Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en el archivo G711.cpp en la función ulaw2linear_buf en la biblioteca libmodules.a en Audio File Library (CVE-2019-13147)
Severidad: MEDIA
Fecha de publicación: 02/07/2019
Fecha de última actualización: 13/08/2025
En Audio File Library (también se conoce como audiofile) versión 0.3.6, se presenta un error de desreferencia de puntero NULL en la función ulaw2linear_buf en el archivo G711.cpp en la biblioteca libmodules.a que permite a un atacante causar una denegación de servicio por medio de un archivo creado.
-
Vulnerabilidad en ModuleState::setup en audiofile Audio File Library (CVE-2018-13440)
Severidad: MEDIA
Fecha de publicación: 08/07/2018
Fecha de última actualización: 13/08/2025
audiofile Audio File Library 0.3.6 tiene un error de desreferencia de puntero NULL en ModuleState::setup en modules/ModuleState.cpp, lo que permite que un atacante provoque una denegación de servicio (DoS) mediante un archivo caf manipulado, tal y como queda demostrado con sfconvert.
-
Vulnerabilidad en el archivo sixteen-stereo-to-eight-mono.c en la función afReadFrames en audiofile (CVE-2015-7747)
Severidad: ALTA
Fecha de publicación: 19/02/2020
Fecha de última actualización: 13/08/2025
Un desbordamiento del búfer en la función afReadFrames en audiofile (también se conoce como libaudiofile and Audio File Library), permite a atacantes remotos asistidos por el usuario causar una denegación de servicio (bloqueo del programa) o posiblemente ejecutar código arbitrario por medio de un archivo de audio diseñado, como es demostrado por el archivo sixteen-stereo-to-eight-mono.c
-
Vulnerabilidad en en mpruett Audio File Library (CVE-2018-17095)
Severidad: ALTA
Fecha de publicación: 16/09/2018
Fecha de última actualización: 13/08/2025
Se ha descubierto un problema en mpruett Audio File Library (también conocido como audiofile) versiones 0.3.6, 0.3.5, 0.3.4, 0.3.3, 0.3.2, 0.3.1, 0.3.0. Ha ocurrido un desbordamiento de búfer basado en memoria dinámica (heap) en Expand3To4Module::run al ejecutar sfconvert
-
Vulnerabilidad en Cisco (CVE-2024-20344)
Severidad: MEDIA
Fecha de publicación: 29/02/2024
Fecha de última actualización: 13/08/2025
Una vulnerabilidad en la administración de recursos del sistema en las interconexiones de estructura de las series Cisco UCS 6400 y 6500 que están en el modo administrado Intersight (IMM) podría permitir que un atacante remoto no autenticado cause una condición de denegación de servicio (DoS) en la interfaz de usuario de la consola del dispositivo de un dispositivo afectado. . Esta vulnerabilidad se debe a una limitación de velocidad insuficiente de las conexiones TCP a un dispositivo afectado. Un atacante podría aprovechar esta vulnerabilidad enviando una gran cantidad de paquetes TCP a la interfaz de usuario de la consola del dispositivo. Un exploit exitoso podría permitir que un atacante cause que el proceso de la interfaz de usuario de la consola del dispositivo se bloquee, lo que resultaría en una condición DoS. Es necesaria una recarga manual de la interconexión de fabric para restaurar la funcionalidad completa.
-
Vulnerabilidad en Cisco Aironet Access Point (CVE-2024-20354)
Severidad: MEDIA
Fecha de publicación: 27/03/2024
Fecha de última actualización: 13/08/2025
Una vulnerabilidad en el manejo de tramas inalámbricas cifradas del software Cisco Aironet Access Point (AP) podría permitir que un atacante adyacente no autenticado cause una condición de denegación de servicio (DoS) en el dispositivo afectado. Esta vulnerabilidad se debe a una limpieza incompleta de recursos al eliminar ciertos marcos con formato incorrecto. Un atacante podría aprovechar esta vulnerabilidad conectándose como cliente inalámbrico a un AP afectado y enviando tramas específicas con formato incorrecto a través de la conexión inalámbrica. Un exploit exitoso podría permitir que el atacante cause una degradación del servicio a otros clientes, lo que potencialmente podría conducir a una condición DoS completa.
-
Vulnerabilidad en Foxit PDF Reader AcroForm (CVE-2023-51549)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 13/08/2025
Vulnerabilidad de ejecución remota de código del objeto Foxit PDF Reader AcroForm Doc Use-After-Free. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit PDF Reader. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el manejo de objetos Doc. El problema surge de la falta de validación de la existencia de un objeto antes de realizar operaciones sobre él. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-21867.
-
Vulnerabilidad en Foxit PDF Reader (CVE-2023-51550)
Severidad: BAJA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 13/08/2025
Vulnerabilidad de divulgación de información de lectura fuera de los límites del cuadro combinado de Foxit PDF Reader. Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de Foxit PDF Reader. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el manejo de campos de cuadros combinados. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Era ZDI-CAN-21870.
-
Vulnerabilidad en Foxit PDF Reader AcroForm (CVE-2023-51551)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 13/08/2025
Vulnerabilidad de ejecución remota de código de Foxit PDF Reader AcroForm Signature Use-After-Free. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit PDF Reader. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el manejo de objetos Signature. El problema surge de la falta de validación de la existencia de un objeto antes de realizar operaciones sobre él. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-22003.
-
Vulnerabilidad en Foxit PDF Reader AcroForm (CVE-2023-51552)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 13/08/2025
Vulnerabilidad de ejecución remota de código de Foxit PDF Reader AcroForm Signature Use-After-Free. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit PDF Reader. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el manejo de objetos Signature. El problema surge de la falta de validación de la existencia de un objeto antes de realizar operaciones sobre él. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Fue ZDI-CAN-22007.
-
Vulnerabilidad en Foxit PDF Reader (CVE-2023-51553)
Severidad: BAJA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 13/08/2025
Vulnerabilidad de divulgación de información de lectura fuera de los límites del marcador de Foxit PDF Reader. Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de Foxit PDF Reader. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el manejo de objetos Bookmark. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Era ZDI-CAN-22110.
-
Vulnerabilidad en Foxit PDF Reader (CVE-2023-51554)
Severidad: BAJA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 13/08/2025
Foxit PDF Reader Signature Use-After-Free Vulnerabilidad de divulgación de información. Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de Foxit PDF Reader. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el manejo de objetos Signature. El problema surge de la falta de validación de la existencia de un objeto antes de realizar operaciones sobre él. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Era ZDI-CAN-22122.
-
Vulnerabilidad en Foxit PDF Reader Doc (CVE-2023-51555)
Severidad: BAJA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 13/08/2025
Vulnerabilidad de divulgación de información de lectura fuera de los límites de Foxit PDF Reader Doc. Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de Foxit PDF Reader. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el manejo de objetos Doc. El problema se debe a la falta de validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura más allá del final de un objeto asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Era ZDI-CAN-22254.
-
Vulnerabilidad en Foxit PDF Reader AcroForm Doc (CVE-2023-51556)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 13/08/2025
Vulnerabilidad de ejecución remota de código de Foxit PDF Reader AcroForm Doc Use-After-Free. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit PDF Reader. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el manejo de objetos Doc. El problema surge de la falta de validación de la existencia de un objeto antes de realizar operaciones sobre él. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-22255.
-
Vulnerabilidad en Foxit PDF Reader AcroForm Doc (CVE-2023-51557)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 13/08/2025
Vulnerabilidad de ejecución remota de código de Foxit PDF Reader AcroForm Doc Use-After-Free. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit PDF Reader. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el manejo de objetos Doc. El problema surge de la falta de validación de la existencia de un objeto antes de realizar operaciones sobre él. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-22256.
-
Vulnerabilidad en Foxit PDF Reader AcroForm Doc (CVE-2023-51558)
Severidad: BAJA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 13/08/2025
Vulnerabilidad de divulgación de información de lectura fuera de los límites de Foxit PDF Reader AcroForm Doc. Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de Foxit PDF Reader. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el manejo de objetos Doc. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Era ZDI-CAN-22257.
-
Vulnerabilidad en Foxit PDF Reader Doc (CVE-2023-51559)
Severidad: BAJA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 13/08/2025
Vulnerabilidad de ejecución remota de código de lectura fuera de los límites de Foxit PDF Reader Doc. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit PDF Reader. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el manejo de objetos Doc. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-22258.
-
Vulnerabilidad en Foxit PDF Reader (CVE-2023-51560)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 13/08/2025
Vulnerabilidad de ejecución remota de código de confusión de tipos de anotaciones en Foxit PDF Reader. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit PDF Reader. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el manejo de objetos de anotación. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede dar lugar a una condición de confusión de tipos. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-22259.
-
Vulnerabilidad en Foxit PDF Reader (CVE-2023-51561)
Severidad: MEDIA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 13/08/2025
Vulnerabilidad de divulgación de información de lectura fuera de los límites en el análisis de archivos PDF de Foxit PDF Reader. Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de Foxit PDF Reader. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos PDF. El problema se debe a la falta de validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura más allá del final de un objeto asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Era ZDI-CAN-22283.
-
Vulnerabilidad en Foxit PDF Reader AcroForm (CVE-2023-51562)
Severidad: BAJA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 13/08/2025
Vulnerabilidad de divulgación de información de lectura fuera de los límites de Foxit PDF Reader AcroForm. Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de Foxit PDF Reader. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el manejo de AcroForms. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Era ZDI-CAN-22500.
-
Vulnerabilidad en Hancom Office (CVE-2023-51598)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 14/08/2025
Vulnerabilidad de ejecución remota de código después de la liberación de análisis de archivos DOC de Word de Hancom Office. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Hancom Office Word. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos DOC. El problema surge de la falta de validación de la existencia de un objeto antes de realizar operaciones sobre él. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-20384.
-
Vulnerabilidad en Kofax Power PDF J2K (CVE-2023-51608)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 13/08/2025
Vulnerabilidad de ejecución remota de código, corrupción de memoria en el análisis de archivos Kofax Power PDF J2K. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Kofax Power PDF. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos J2K. El problema se debe a la falta de validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una condición de corrupción de la memoria. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-21833.
-
Vulnerabilidad en NETGEAR R7800 (CVE-2021-34947)
Severidad: ALTA
Fecha de publicación: 07/05/2024
Fecha de última actualización: 14/08/2025
Vulnerabilidad de ejecución remota de código de escritura fuera de los límites en NETGEAR R7800 net-cgi. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores NETGEAR R7800. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe en el análisis del archivo Soap_block_table. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura más allá del final de una estructura de datos asignada. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-13055.
-
Vulnerabilidad en Foxit PDF Reader (CVE-2021-34948)
Severidad: ALTA
Fecha de publicación: 07/05/2024
Fecha de última actualización: 13/08/2025
Vulnerabilidad de ejecución remota de código en Foxit PDF Reader Square Annotation Use-After-Free. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit PDF Reader. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el manejo de objetos de anotación Square. El problema surge de la falta de validación de la existencia de un objeto antes de realizar operaciones sobre él. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-14272.
-
Vulnerabilidad en Foxit PDF Editor (CVE-2021-34949)
Severidad: MEDIA
Fecha de publicación: 07/05/2024
Fecha de última actualización: 13/08/2025
Vulnerabilidad de divulgación de información de lectura fuera de los límites de anotación de Foxit PDF Reader. Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de Foxit PDF Reader. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el manejo de objetos de anotación. El problema se debe a la falta de validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura más allá del final de un objeto asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Era ZDI-CAN-14273.
-
Vulnerabilidad en Foxit PDF Editor (CVE-2021-34950)
Severidad: ALTA
Fecha de publicación: 07/05/2024
Fecha de última actualización: 13/08/2025
Vulnerabilidad de ejecución remota de código de lectura fuera de los límites de anotación de Foxit PDF Reader. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit PDF Reader. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el manejo de objetos de anotación. El problema se debe a la falta de validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura más allá del final de un objeto asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-14396.
-
Vulnerabilidad en Foxit PDF Editor (CVE-2021-34952)
Severidad: ALTA
Fecha de publicación: 07/05/2024
Fecha de última actualización: 13/08/2025
Vulnerabilidad de ejecución remota de código Use-After-Free en anotación del lector de PDF de Foxit. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit PDF Reader. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el manejo de objetos de anotación. El problema surge de la falta de validación de la existencia de un objeto antes de realizar operaciones sobre él. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-14729.
-
Vulnerabilidad en Foxit PDF Editor (CVE-2021-34953)
Severidad: ALTA
Fecha de publicación: 07/05/2024
Fecha de última actualización: 13/08/2025
Anotación de Foxit PDF Reader Uso de vulnerabilidad de ejecución remota de código variable no inicializado. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit PDF Reader. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el manejo de objetos de anotación. El problema se debe a la falta de una inicialización adecuada de un puntero antes de acceder a él. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-14658.
-
Vulnerabilidad en Foxit PDF Editor (CVE-2021-34954)
Severidad: ALTA
Fecha de publicación: 07/05/2024
Fecha de última actualización: 13/08/2025
Vulnerabilidad de ejecución remota de código Use-After-Free en anotación StrikeOut del editor PDF de Foxit. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit PDF Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el manejo de objetos de anotación. El problema surge de la falta de validación de la existencia de un objeto antes de realizar operaciones sobre él. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-14355.
-
Vulnerabilidad en Foxit PDF Editor (CVE-2021-34955)
Severidad: ALTA
Fecha de publicación: 07/05/2024
Fecha de última actualización: 13/08/2025
Vulnerabilidad de ejecución remota de código Use-After-Free de anotaciones de sello de Foxit PDF Editor. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit PDF Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el manejo de objetos de anotación. El problema surge de la falta de validación de la existencia de un objeto antes de realizar operaciones sobre él. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-14356.
-
Vulnerabilidad en Foxit PDF Editor (CVE-2021-34956)
Severidad: ALTA
Fecha de publicación: 07/05/2024
Fecha de última actualización: 13/08/2025
Vulnerabilidad de ejecución remota de código Use-After-Free en anotaciones subrayadas del editor PDF de Foxit. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit PDF Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el manejo de objetos de anotación. El problema surge de la falta de validación de la existencia de un objeto antes de realizar operaciones sobre él. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-14357.
-
Vulnerabilidad en Foxit PDF Editor (CVE-2021-34957)
Severidad: ALTA
Fecha de publicación: 07/05/2024
Fecha de última actualización: 13/08/2025
Vulnerabilidad de ejecución remota de código Use-After-Free de anotaciones destacadas de Foxit PDF Editor. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit PDF Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el manejo de objetos de anotación. El problema surge de la falta de validación de la existencia de un objeto antes de realizar operaciones sobre él. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-14358.
-
Vulnerabilidad en Foxit PDF Editor (CVE-2021-34958)
Severidad: ALTA
Fecha de publicación: 07/05/2024
Fecha de última actualización: 13/08/2025
Vulnerabilidad de ejecución remota de código Use-After-Free en anotación de texto del editor PDF de Foxit. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit PDF Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el manejo de objetos de anotación. El problema surge de la falta de validación de la existencia de un objeto antes de realizar operaciones sobre él. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-14359.
-
Vulnerabilidad en Foxit PDF Editor (CVE-2021-34959)
Severidad: ALTA
Fecha de publicación: 07/05/2024
Fecha de última actualización: 13/08/2025
Vulnerabilidad de ejecución remota de código Use-After-Free en anotación cuadrada de Foxit PDF Editor. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit PDF Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el manejo de objetos de anotación. El problema surge de la falta de validación de la existencia de un objeto antes de realizar operaciones sobre él. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-14360.
-
Vulnerabilidad en Foxit PDF Editor (CVE-2021-34960)
Severidad: ALTA
Fecha de publicación: 07/05/2024
Fecha de última actualización: 13/08/2025
Vulnerabilidad de ejecución remota de código Use-After-Free en anotación circular de Foxit PDF Editor. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit PDF Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el manejo de objetos de anotación. El problema surge de la falta de validación de la existencia de un objeto antes de realizar operaciones sobre él. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-14362.
-
Vulnerabilidad en Foxit PDF Editor (CVE-2021-34961)
Severidad: ALTA
Fecha de publicación: 07/05/2024
Fecha de última actualización: 13/08/2025
Vulnerabilidad de ejecución remota de código de Use-After-Free de anotaciones de tinta de Foxit PDF Editor. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit PDF Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el manejo de objetos de anotación. El problema surge de la falta de validación de la existencia de un objeto antes de realizar operaciones sobre él. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-14363.
-
Vulnerabilidad en Foxit PDF Editor (CVE-2021-34962)
Severidad: ALTA
Fecha de publicación: 07/05/2024
Fecha de última actualización: 13/08/2025
Vulnerabilidad de ejecución remota de código Use-After-Free en anotación Caret del editor PDF de Foxit. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit PDF Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el manejo de objetos de anotación. El problema surge de la falta de validación de la existencia de un objeto antes de realizar operaciones sobre él. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-14364.
-
Vulnerabilidad en Foxit PDF Editor (CVE-2021-34963)
Severidad: ALTA
Fecha de publicación: 07/05/2024
Fecha de última actualización: 13/08/2025
Vulnerabilidad de ejecución remota de código Use-After-Free en anotación PolyLine del editor PDF de Foxit. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit PDF Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el manejo de objetos de anotación. El problema surge de la falta de validación de la existencia de un objeto antes de realizar operaciones sobre él. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-14365.
-
Vulnerabilidad en Foxit PDF Editor (CVE-2021-34964)
Severidad: ALTA
Fecha de publicación: 07/05/2024
Fecha de última actualización: 13/08/2025
Vulnerabilidad de ejecución remota de código Use-After-Free en anotación de polígonos de Foxit PDF Editor. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit PDF Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el manejo de objetos de anotación. El problema surge de la falta de validación de la existencia de un objeto antes de realizar operaciones sobre él. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-14366.
-
Vulnerabilidad en Foxit PDF Editor (CVE-2021-34965)
Severidad: ALTA
Fecha de publicación: 07/05/2024
Fecha de última actualización: 13/08/2025
Vulnerabilidad de ejecución remota de código Use-After-Free en anotación ondulada del editor PDF de Foxit. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit PDF Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el manejo de objetos de anotación. El problema surge de la falta de validación de la existencia de un objeto antes de realizar operaciones sobre él. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-14361.
-
Vulnerabilidad en Foxit PDF Editor (CVE-2021-34966)
Severidad: ALTA
Fecha de publicación: 07/05/2024
Fecha de última actualización: 13/08/2025
Vulnerabilidad de ejecución remota de código Use-After-Free en anotación de archivo adjunto de Foxit PDF Editor. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit PDF Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el manejo de objetos de anotación. El problema surge de la falta de validación de la existencia de un objeto antes de realizar operaciones sobre él. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-14367.
-
Vulnerabilidad en Foxit PDF Editor (CVE-2021-34967)
Severidad: ALTA
Fecha de publicación: 07/05/2024
Fecha de última actualización: 13/08/2025
Vulnerabilidad de ejecución remota de código Use-After-Free en anotación de línea del editor PDF de Foxit. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit PDF Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el manejo de objetos de anotación. El problema surge de la falta de validación de la existencia de un objeto antes de realizar operaciones sobre él. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-14368.
-
Vulnerabilidad en Foxit PDF Editor (CVE-2021-34968)
Severidad: ALTA
Fecha de publicación: 07/05/2024
Fecha de última actualización: 13/08/2025
Vulnerabilidad de ejecución remota de código de Use-After-Free de Foxit PDF Editor TransitionToState. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit PDF Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en la implementación del método TransitionToState. El problema surge de la falta de validación de la existencia de un objeto antes de realizar operaciones sobre él. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-14370.
-
Vulnerabilidad en Foxit PDF Reader (CVE-2021-34969)
Severidad: MEDIA
Fecha de publicación: 07/05/2024
Fecha de última actualización: 13/08/2025
Vulnerabilidad de divulgación de información de Use-After-Free de anotaciones de Foxit PDF Reader. Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de Foxit PDF Reader. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el manejo de objetos de anotación. El problema surge de la falta de validación de la existencia de un objeto antes de realizar operaciones sobre él. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Era ZDI-CAN-14622.
-
Vulnerabilidad en Foxit PDF Reader (CVE-2021-34970)
Severidad: MEDIA
Fecha de publicación: 07/05/2024
Fecha de última actualización: 13/08/2025
Método de impresión de Foxit PDF Reader uso de vulnerabilidad de divulgación de información de cadenas de formato controladas externamente. Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de Foxit PDF Reader. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El defecto específico existe en la implementación del método de impresión. El problema se debe a la falta de validación adecuada de una cadena proporcionada por el usuario antes de usarla como especificador de formato. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Era ZDI-CAN-14849.
-
Vulnerabilidad en Foxit PDF Reader (CVE-2021-34971)
Severidad: ALTA
Fecha de publicación: 07/05/2024
Fecha de última actualización: 13/08/2025
Foxit PDF Reader JPG2000 Vulnerabilidad de ejecución remota de código de desbordamiento de búfer de almacenamiento dinámico de análisis de archivos. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit PDF Reader. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos PDF. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en montón. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-14812.
-
Vulnerabilidad en Foxit PDF Reader (CVE-2021-34972)
Severidad: MEDIA
Fecha de publicación: 07/05/2024
Fecha de última actualización: 13/08/2025
Vulnerabilidad de divulgación de información de Use-After-Free de Foxit PDF Reader AcroForm. Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de Foxit PDF Reader. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el procesamiento de AcroForms. El problema surge de la falta de validación de la existencia de un objeto antes de realizar operaciones sobre él. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Era ZDI-CAN-14975.
-
Vulnerabilidad en Foxit PDF Reader (CVE-2021-34973)
Severidad: MEDIA
Fecha de publicación: 07/05/2024
Fecha de última actualización: 13/08/2025
Vulnerabilidad de divulgación de información de use-after-free de archivos PDF de Foxit PDF Reader. Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de Foxit PDF Reader. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos PDF. El problema surge de la falta de validación de la existencia de un objeto antes de realizar operaciones sobre él. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Era ZDI-CAN-14968.
-
Vulnerabilidad en Foxit PDF Reader (CVE-2021-34974)
Severidad: ALTA
Fecha de publicación: 07/05/2024
Fecha de última actualización: 13/08/2025
Vulnerabilidad de ejecución remota de código Use-After-Free en anotación del lector de PDF de Foxit. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit PDF Reader. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el manejo de objetos de anotación. El problema surge de la falta de validación de la existencia de un objeto antes de realizar operaciones sobre él. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-15167.
-
Vulnerabilidad en kernel de Linux (CVE-2021-34981)
Severidad: MEDIA
Fecha de publicación: 07/05/2024
Fecha de última actualización: 14/08/2025
Vulnerabilidad de escalada de privilegios gratuita doble del módulo CMTP Bluetooth del kernel de Linux. Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas del kernel de Linux. Un atacante primero debe obtener la capacidad de ejecutar código con altos privilegios en el sistema de destino para poder explotar esta vulnerabilidad. La falla específica existe dentro del módulo CMTP. El problema surge de la falta de validación de la existencia de un objeto antes de realizar más operaciones libres sobre el objeto. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código en el contexto del kernel. Era ZDI-CAN-11977.
-
Vulnerabilidad en NETGEAR (CVE-2021-34982)
Severidad: ALTA
Fecha de publicación: 07/05/2024
Fecha de última actualización: 14/08/2025
Vulnerabilidad de ejecución remota de código de desbordamiento de búfer en la región stack de la memoria httpd de múltiples enrutadores de NETGEAR. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de múltiples enrutadores NETGEAR. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del servicio httpd, que escucha en el puerto TCP 80 de forma predeterminada. Al analizar el archivo de cadenas, el proceso no valida correctamente la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-13709.
-
Vulnerabilidad en NETGEAR (CVE-2021-34983)
Severidad: MEDIA
Fecha de publicación: 07/05/2024
Fecha de última actualización: 14/08/2025
Falta autenticación httpd de varios enrutadores de NETGEAR para vulnerabilidad de divulgación de información de funciones críticas. Esta vulnerabilidad permite a atacantes adyacentes a la red revelar información confidencial sobre instalaciones afectadas de múltiples enrutadores NETGEAR. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del servicio httpd, que escucha en el puerto TCP 80 de forma predeterminada. El problema se debe a la falta de autenticación antes de permitir el acceso a la información de configuración del sistema. Un atacante puede aprovechar esta vulnerabilidad para revelar las credenciales almacenadas, lo que provocaría un mayor compromiso. Era ZDI-CAN-13708.
-
Vulnerabilidad en OpenBSD (CVE-2021-34999)
Severidad: MEDIA
Fecha de publicación: 07/05/2024
Fecha de última actualización: 14/08/2025
Vulnerabilidad de divulgación de información de memoria no inicializada de enrutamiento de multidifusión del kernel de OpenBSD. Esta vulnerabilidad permite a atacantes locales revelar información confidencial sobre las instalaciones afectadas de OpenBSD Kernel. Un atacante primero debe obtener la capacidad de ejecutar código con pocos privilegios en el sistema de destino para poder explotar esta vulnerabilidad. La falla específica existe en la implementación del enrutamiento de multidifusión. El problema se debe a la falta de una inicialización adecuada de la memoria antes de acceder a ella. Un atacante puede aprovechar esto junto con otras vulnerabilidades para escalar privilegios y ejecutar código arbitrario en el contexto del kernel. Era ZDI-CAN-14540.
-
Vulnerabilidad en OpenBSD (CVE-2021-35000)
Severidad: BAJA
Fecha de publicación: 07/05/2024
Fecha de última actualización: 14/08/2025
Vulnerabilidad de divulgación de información de memoria no inicializada de enrutamiento de multidifusión del kernel de OpenBSD. Esta vulnerabilidad permite a atacantes locales revelar información confidencial sobre las instalaciones afectadas de OpenBSD Kernel. Un atacante primero debe obtener la capacidad de ejecutar código con pocos privilegios en el sistema de destino para poder explotar esta vulnerabilidad. La falla específica existe en la implementación del enrutamiento de multidifusión. El problema se debe a la falta de una inicialización adecuada de la memoria antes de acceder a ella. Un atacante puede aprovechar esto junto con otras vulnerabilidades para escalar privilegios y ejecutar código arbitrario en el contexto del kernel. Era ZDI-CAN-16112.
-
Vulnerabilidad en Triangle MicroWorks (CVE-2022-0369)
Severidad: ALTA
Fecha de publicación: 07/05/2024
Fecha de última actualización: 14/08/2025
Vulnerabilidad de ejecución remota de código Directory Traversal de espacio de trabajo de restauración de puerta de enlace de datos SCADA de Triangle MicroWorks. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Triangle MicroWorks SCADA Data Gateway. Aunque se requiere autenticación para aprovechar esta vulnerabilidad, se puede omitir el mecanismo de autenticación existente. La falla específica existe dentro de la función Restaurar espacio de trabajo. El problema se debe a la falta de validación adecuada de una ruta proporcionada por el usuario antes de usarla en operaciones de archivos. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de SYSTEM. Era ZDI-CAN-17227.
-
Vulnerabilidad en OPC Foundation UA .NET Standard ConditionRefresh (CVE-2023-27321)
Severidad: ALTA
Fecha de publicación: 07/05/2024
Fecha de última actualización: 14/08/2025
Vulnerabilidad de denegación de servicio por agotamiento de recursos en OPC Foundation UA .NET Standard ConditionRefresh. Esta vulnerabilidad permite a atacantes remotos crear una condición de denegación de servicio en las instalaciones afectadas de OPC Foundation UA .NET Standard. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe en el manejo de solicitudes OPC UA ConditionRefresh. Al enviar una gran cantidad de solicitudes, un atacante puede consumir todos los recursos disponibles en el servidor. Un atacante puede aprovechar esta vulnerabilidad para crear una condición de denegación de servicio en el sistema. Era ZDI-CAN-20505.
-
Vulnerabilidad en Russh (CVE-2024-43410)
Severidad: ALTA
Fecha de publicación: 21/08/2024
Fecha de última actualización: 13/08/2025
Russh es una librería de servidor y cliente Rust SSH. La asignación de una cantidad de memoria que no es de confianza permite que cualquier usuario no autenticado utilice OOM en un servidor russh. Un paquete SSH consta de una longitud big-endian de 4 bytes, seguida de un flujo de bytes de esta longitud. Después de analizar y potencialmente descifrar la longitud de 4 bytes, russh asigna suficiente memoria para este flujo de bytes, como optimización del rendimiento para evitar reasignaciones posteriores. Pero esta longitud no es de confianza y el cliente puede establecerla en cualquier valor, lo que provoca que se asigne tanta memoria, lo que provocará que el proceso entre en OOM dentro de unas pocas solicitudes de este tipo. Esta vulnerabilidad se solucionó en 0.44.1.
-
Vulnerabilidad en IBM App Connect Enterprise Certified Container (CVE-2024-51465)
Severidad: ALTA
Fecha de publicación: 04/12/2024
Fecha de última actualización: 14/08/2025
IBM App Connect Enterprise Certified Container 11.4, 11.5, 11.6, 12.0, 12.1, 12.2 y 12.3 podría permitir que un atacante remoto autenticado ejecute comandos arbitrarios en el sistema mediante el envío de una solicitud especialmente manipulada.
-
Vulnerabilidad en IBM QRadar WinCollect Agent (CVE-2024-51462)
Severidad: MEDIA
Fecha de publicación: 17/01/2025
Fecha de última actualización: 14/08/2025
IBM QRadar WinCollect Agent 10.0.0 a 10.1.12 podría permitir que un atacante remoto inyecte datos XML en valores de parámetros debido a una validación de entrada incorrecta de datos supuestamente inmutables.
-
Vulnerabilidad en IBM DevOps Velocity e IBM UrbanCode Velocity (CVE-2024-22347)
Severidad: MEDIA
Fecha de publicación: 20/01/2025
Fecha de última actualización: 14/08/2025
IBM DevOps Velocity 5.0.0 e IBM UrbanCode Velocity 4.0.0 a 4.0.25 utilizan algoritmos criptográficos más débiles de lo esperado que podrían permitir a un atacante descifrar información altamente confidencial.
-
Vulnerabilidad en IBM DevOps Velocity e IBM UrbanCode Velocity (CVE-2024-22349)
Severidad: MEDIA
Fecha de publicación: 20/01/2025
Fecha de última actualización: 14/08/2025
IBM DevOps Velocity 5.0.0 e IBM UrbanCode Velocity 4.0.0 a 4.0.25 permiten que las páginas web se almacenen localmente y que otro usuario pueda leerlas en sistema.
-
Vulnerabilidad en Vim (CVE-2025-24014)
Severidad: MEDIA
Fecha de publicación: 20/01/2025
Fecha de última actualización: 14/08/2025
Vim es un editor de texto de línea de comandos de código abierto. Se encontró un error de segmentación en Vim antes de la versión 9.1.1043. En el modo Ex silencioso (-s -e), Vim normalmente no muestra una pantalla y solo funciona silenciosamente en modo por lotes. Sin embargo, aún es posible activar la función que maneja el desplazamiento de una versión de interfaz gráfica de usuario de Vim al introducir algunos caracteres binarios en Vim. Sin embargo, la función que gestiona el desplazamiento puede estar activando un redibujado, que accederá al puntero ScreenLines, incluso aunque esta variable no haya sido asignada (ya que no hay pantalla). Esta vulnerabilidad se corrigió en la versión 9.1.1043.
-
Vulnerabilidad en IBM Cloud Pak System (CVE-2023-38012)
Severidad: MEDIA
Fecha de publicación: 25/01/2025
Fecha de última actualización: 14/08/2025
IBM Cloud Pak System 2.3.3.6, 2.3.3.6 iFix1, 2.3.3.6 iFix2, 2.3.3.7, 2.3.3.7 iFix1 y 2.3.4.0 podrían permitir que un atacante remoto recorra directorios en el directorio raíz sistema. Un atacante podría enviar una solicitud de URL manipulado especial que contenga secuencias de "punto punto" (/../) para ver archivos arbitrarios sistema.
-
Vulnerabilidad en IBM Cloud Pak System (CVE-2023-38013)
Severidad: MEDIA
Fecha de publicación: 25/01/2025
Fecha de última actualización: 13/08/2025
IBM Cloud Pak System 2.3.3.0, 2.3.3.3, 2.3.3.3 iFix1, 2.3.3.4, 2.3.3.5, 2.3.3.6, 2.3.3.6 iFix1, 2.3.3.6 iFix2, 2.3.3.7 y 2.3.3.7 iFix1 podrían revelar información confidencial en respuestas HTTP que podría ayudar en futuros ataques contra el tallo sistema.
-
Vulnerabilidad en IBM Cloud Pak System (CVE-2023-38271)
Severidad: MEDIA
Fecha de publicación: 25/01/2025
Fecha de última actualización: 13/08/2025
IBM Cloud Pak System 2.3.3.0, 2.3.3.3, 2.3.3.3 iFix1, 2.3.3.4, 2.3.3.5, 2.3.3.6, 2.3.3.6 iFix1, 2.3.3.6 iFix2, 2.3.3.7 y 2.3.3.7 iFix1 podrían permitir que un usuario autenticado obtenga información confidencial de los archivos de registro.
-
Vulnerabilidad en IBM Cloud Pak System (CVE-2023-38713)
Severidad: MEDIA
Fecha de publicación: 25/01/2025
Fecha de última actualización: 13/08/2025
IBM Cloud Pak System 2.3.3.0, 2.3.3.3, 2.3.3.3 iFix1, 2.3.3.4, 2.3.3.5, 2.3.3.6, 2.3.3.6 iFix1, 2.3.3.6 iFix2, 2.3.3.7 y 2.3.3.7 iFix1 podrían revelar información confidencial sobre el tallo sistema que podría ayudar en futuros ataques contra sistema.
-
Vulnerabilidad en IBM Cloud Pak System (CVE-2023-38714)
Severidad: MEDIA
Fecha de publicación: 25/01/2025
Fecha de última actualización: 13/08/2025
IBM Cloud Pak System 2.3.3.0, 2.3.3.3, 2.3.3.3 iFix1, 2.3.3.4, 2.3.3.5, 2.3.3.6, 2.3.3.6 iFix1, 2.3.3.6 iFix2, 2.3.3.7 y 2.3.3.7 iFix1 podrían revelar información confidencial sobre el tallo sistema que podría ayudar en futuros ataques contra sistema.
-
Vulnerabilidad en IBM Cloud Pak System (CVE-2023-38716)
Severidad: MEDIA
Fecha de publicación: 25/01/2025
Fecha de última actualización: 13/08/2025
IBM Cloud Pak System 2.3.3.6, 2.3.36 iFix1, 2.3.3.6 iFix2, 2.3.3.7, 2.3.3.7 iFix1 y 2.3.4.0 podrían revelar información confidencial sobre el tallo sistema que podría ayudar en futuros ataques contra sistema.
-
Vulnerabilidad en IBM App Connect Enterprise Certified Container (CVE-2022-43916)
Severidad: MEDIA
Fecha de publicación: 30/01/2025
Fecha de última actualización: 13/08/2025
Los pods de IBM App Connect Enterprise Certified Container 7.1, 7.2, 8.0, 8.1, 8.2, 9.0, 9.1, 9.2, 10.0, 10.1, 11.0, 11.1, 11.2, 11.3, 11.4, 11.5, 11.6, 12.0, 12.1, 12.2, 12.3, 12.4, 12.5, 12.6 y 12.7 no restringen la salida de la red para los pods que se utilizan para la infraestructura interna.
-
Vulnerabilidad en IBM Financial Transaction Manager for SWIFT Services for Multiplatforms (CVE-2024-49339)
Severidad: MEDIA
Fecha de publicación: 31/01/2025
Fecha de última actualización: 13/08/2025
IBM Financial Transaction Manager for SWIFT Services for Multiplatforms 3.2.4.0 a 3.2.4.1 es vulnerable a Cross-Site Scripting Almacenado. Esta vulnerabilidad permite a los usuarios autenticados incorporar código JavaScript arbitrario en la interfaz de usuario web, alterando así la funcionalidad prevista y pudiendo provocar la divulgación de credenciales dentro de una sesión de confianza.
-
Vulnerabilidad en IBM Financial Transaction Manager for SWIFT Services for Multiplatforms (CVE-2024-49349)
Severidad: MEDIA
Fecha de publicación: 31/01/2025
Fecha de última actualización: 13/08/2025
IBM Financial Transaction Manager for SWIFT Services for Multiplatforms 3.2.4.0 a 3.2.4.1 es vulnerable a Cross-Site Scripting Almacenado. Esta vulnerabilidad permite a los usuarios autenticados incorporar código JavaScript arbitrario en la interfaz de usuario web, alterando así la funcionalidad prevista y pudiendo provocar la divulgación de credenciales dentro de una sesión de confianza.
-
Vulnerabilidad en vim (CVE-2025-1215)
Severidad: BAJA
Fecha de publicación: 12/02/2025
Fecha de última actualización: 13/08/2025
Se ha encontrado una vulnerabilidad clasificada como problemática en vim hasta la versión 9.1.1096. Esta vulnerabilidad afecta al código desconocido del archivo src/main.c. La manipulación del argumento --log provoca la corrupción de la memoria. Es posible lanzar el ataque en el host local. La actualización a la versión 9.1.1097 puede solucionar este problema. El parche se identifica como c5654b84480822817bb7b69ebc97c174c91185e9. Se recomienda actualizar el componente afectado.
-
Vulnerabilidad en SecuPress SecuPress Free (CVE-2025-30907)
Severidad: MEDIA
Fecha de publicación: 27/03/2025
Fecha de última actualización: 14/08/2025
Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en SecuPress SecuPress Free permite XSS basado en DOM. Este problema afecta a SecuPress Free desde n/d hasta la versión 2.2.5.3.
-
Vulnerabilidad en IBM UrbanCode Deploy e IBM DevOps Deploy (CVE-2024-56469)
Severidad: MEDIA
Fecha de publicación: 27/03/2025
Fecha de última actualización: 14/08/2025
IBM UrbanCode Deploy (UCD) 7.1 a 7.1.2.22, 7.2 a 7.2.3.15 y 7.3 a 7.3.2.10 / IBM DevOps Deploy 8.0 a 8.0.1.5 y 8.1 a 8.1.0.1 podrían permitir el acceso no autorizado a otros servicios o la posible exposición de datos confidenciales debido a la falta de autenticación en su servicio Agent Relay.
-
Vulnerabilidad en IBM Hardware Management Console - Power Systems (CVE-2025-1950)
Severidad: CRÍTICA
Fecha de publicación: 22/04/2025
Fecha de última actualización: 14/08/2025
IBM Hardware Management Console - Power Systems V10.2.1030.0 y V10.3.1050.0 podría permitir que un usuario local ejecute comandos localmente debido a una validación incorrecta de librerías de una fuente no confiable.
-
Vulnerabilidad en IBM Cloud Pak for Business Automation (CVE-2024-41753)
Severidad: MEDIA
Fecha de publicación: 03/05/2025
Fecha de última actualización: 14/08/2025
IBM Cloud Pak for Business Automation 24.0.0 a 24.0.0 IF004 y 24.0.1 a 24.0.1 IF001 son vulnerables a ataques de cross-site scripting. Esta vulnerabilidad permite a un atacante no autenticado incrustar código JavaScript arbitrario en la interfaz web, alterando así la funcionalidad prevista y pudiendo provocar la divulgación de credenciales en una sesión de confianza.
-
Vulnerabilidad en IBM Business Automation Workflow (CVE-2025-1495)
Severidad: MEDIA
Fecha de publicación: 03/05/2025
Fecha de última actualización: 14/08/2025
IBM Business Automation Workflow 24.0.0 y 24.0.1 a 24.0.1 IF001 Center puede filtrar información confidencial debido a la falta de validación de autorización.
-
Vulnerabilidad en IBM Cloud Pak for Business Automation (CVE-2025-1838)
Severidad: MEDIA
Fecha de publicación: 03/05/2025
Fecha de última actualización: 14/08/2025
IBM Cloud Pak for Business Automation 24.0.0 y 24.0.1 a 24.0.1 IF001 La creación permite que un usuario autenticado omita la validación de datos del lado del cliente en una interfaz de usuario de creación, lo que podría provocar una denegación de servicio.
-
Vulnerabilidad en Cisco Catalyst Center (CVE-2025-20210)
Severidad: ALTA
Fecha de publicación: 07/05/2025
Fecha de última actualización: 13/08/2025
Una vulnerabilidad en la API de administración de Cisco Catalyst Center, anteriormente Cisco DNA Center, podría permitir que un atacante remoto no autenticado lea y modifique la configuración del proxy saliente. Esta vulnerabilidad se debe a la falta de autenticación en un endpoint de la API. Un atacante podría explotar esta vulnerabilidad enviando una solicitud a la API afectada de un dispositivo Catalyst Center. Una explotación exitosa podría permitir al atacante ver o modificar la configuración del proxy saliente, lo que podría interrumpir el tráfico de internet de Cisco Catalyst Center o interceptar el tráfico saliente.
-
Vulnerabilidad en ConnectWise-Password-Encryption-Utility.exe (CVE-2025-4876)
Severidad: MEDIA
Fecha de publicación: 19/05/2025
Fecha de última actualización: 13/08/2025
ConnectWise-Password-Encryption-Utility.exe, en la Evaluación de Riesgos de ConnectWise, permite a un atacante extraer una clave de descifrado AES codificada mediante ingeniería inversa. Esta clave se incrusta en texto plano dentro del binario y se utiliza en operaciones criptográficas sin gestión dinámica de claves. Una vez obtenida, la clave puede utilizarse para descifrar archivos CSV de entrada utilizados para el escaneo de red autenticado.
-
Vulnerabilidad en Langroid (CVE-2025-46725)
Severidad: ALTA
Fecha de publicación: 20/05/2025
Fecha de última actualización: 13/08/2025
Langroid es un framework de Python para crear aplicaciones basadas en modelos de lenguaje grandes (LLM). Antes de la versión 0.53.15, `LanceDocChatAgent` utilizaba la función eval() de Pandas mediante `compute_from_docs()`. Como resultado, un atacante podría hacer que el agente ejecute comandos maliciosos a través de `QueryPlan.dataframe_calc]`, comprometiendo así el sistema host. Langroid 0.53.15 depura la entrada a la función afectada de forma predeterminada para abordar los vectores de ataque más comunes y añadió varias advertencias sobre este comportamiento riesgoso en la documentación del proyecto.
-
Vulnerabilidad en vLLM (CVE-2025-47277)
Severidad: CRÍTICA
Fecha de publicación: 20/05/2025
Fecha de última actualización: 13/08/2025
vLLM, un motor de inferencia y servicio para modelos de lenguaje grandes (LLM), presenta un problema en las versiones 0.6.5 a 0.8.4 que SOLO afecta a entornos que utilizan la integración de transferencia de caché KV `PyNcclPipe` con el motor V0. Ninguna otra configuración se ve afectada. vLLM admite el uso de la clase `PyNcclPipe` para establecer un dominio de comunicación punto a punto para la transmisión de datos entre nodos distribuidos. La transmisión de caché KV del lado de la GPU se implementa mediante la clase `PyNcclCommunicator`, mientras que el paso de mensajes de control del lado de la CPU se gestiona mediante los métodos `send_obj` y `recv_obj` en el lado de la CPU. El objetivo era que esta interfaz solo se expusiera a una red privada utilizando la dirección IP especificada por el parámetro de CLI `--kv-ip`. La documentación de vLLM explica cómo esto debe limitarse a una red segura. El comportamiento predeterminado e intencional de PyTorch es que la interfaz `TCPStore` escucha en TODAS las interfaces, independientemente de la dirección IP proporcionada. La dirección IP proporcionada solo se usaba como dirección del cliente. vLLM se corrigió para usar una solución alternativa que obligaba a la instancia `TCPStore` a vincular su socket a una interfaz privada específica. A partir de la versión 0.8.5, vLLM limita el socket `TCPStore` a la interfaz privada configurada.
-
Vulnerabilidad en GStreamer (CVE-2025-2759)
Severidad: ALTA
Fecha de publicación: 22/05/2025
Fecha de última actualización: 13/08/2025
Vulnerabilidad de escalada de privilegios locales por asignación incorrecta de permisos en GStreamer. Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de GStreamer. Para explotar esta vulnerabilidad, un atacante debe primero ejecutar código con pocos privilegios en el sistema objetivo. La falla específica se encuentra en el instalador del producto. El problema se debe a permisos incorrectos en las carpetas. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código arbitrario en el contexto de un usuario objetivo. Anteriormente, se denominaba ZDI-CAN-25448.
-
Vulnerabilidad en eCharge Hardy Barth cPH2 check_req.php (CVE-2025-3881)
Severidad: ALTA
Fecha de publicación: 22/05/2025
Fecha de última actualización: 13/08/2025
Vulnerabilidad de ejecución remota de código por inyección de comandos ntp en eCharge Hardy Barth cPH2 check_req.php. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en las instalaciones afectadas de las estaciones de carga eCharge Hardy Barth cPH2. No se requiere autenticación para explotar esta vulnerabilidad. La falla específica se encuentra en la gestión del parámetro ntp proporcionado al endpoint check_req.php. El problema se debe a la falta de validación adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del usuario www-data. Era ZDI-CAN-23113.
-
Vulnerabilidad en eCharge Hardy Barth cPH2 (CVE-2025-3882)
Severidad: ALTA
Fecha de publicación: 22/05/2025
Fecha de última actualización: 13/08/2025
Vulnerabilidad de ejecución remota de código por inyección de comando nwcheckexec.php dest en eCharge Hardy Barth cPH2. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en las instalaciones afectadas de las estaciones de carga eCharge Hardy Barth cPH2. No se requiere autenticación para explotar esta vulnerabilidad. La falla específica se encuentra en la gestión del parámetro dest proporcionado al endpoint nwcheckexec.php. El problema se debe a la falta de validación adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del usuario www-data. Era ZDI-CAN-23114.
-
Vulnerabilidad en eCharge Hardy Barth cPH2 index.php (CVE-2025-3883)
Severidad: ALTA
Fecha de publicación: 22/05/2025
Fecha de última actualización: 13/08/2025
Vulnerabilidad de ejecución remota de código por inyección de comandos en eCharge Hardy Barth cPH2 index.php. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en las instalaciones afectadas de las estaciones de carga eCharge Hardy Barth cPH2. No se requiere autenticación para explotar esta vulnerabilidad. La falla específica se encuentra en la gestión de los parámetros GET proporcionados al endpoint index.php. El problema se debe a la falta de validación adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del usuario www-data. Era ZDI-CAN-23115.
-
Vulnerabilidad en GStreamer (CVE-2025-3887)
Severidad: ALTA
Fecha de publicación: 22/05/2025
Fecha de última actualización: 13/08/2025
Vulnerabilidad de ejecución remota de código por desbordamiento de búfer basado en pila en el análisis del códec H265 de GStreamer. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de GStreamer. Se requiere la interacción con esta librería para explotar esta vulnerabilidad, pero los vectores de ataque pueden variar según la implementación. La falla específica se encuentra en el análisis de los encabezados de segmento H265. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos a un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Anteriormente, se denominó ZDI-CAN-26596.
-
Vulnerabilidad en Themewinter Eventin (CVE-2025-47539)
Severidad: CRÍTICA
Fecha de publicación: 23/05/2025
Fecha de última actualización: 13/08/2025
Una vulnerabilidad de asignación incorrecta de privilegios en Themewinter Eventin permite la escalada de privilegios. Este problema afecta a Eventin desde la versión n/d hasta la 4.0.26.
-
Vulnerabilidad en Marked (CVE-2018-25110)
Severidad: MEDIA
Fecha de publicación: 23/05/2025
Fecha de última actualización: 13/08/2025
Marked antes de la versión 0.3.17 es vulnerable a un ataque de denegación de servicio de expresiones regulares (ReDoS) debido a un retroceso catastrófico en varias expresiones regulares utilizadas para analizar etiquetas HTML y enlaces de Markdown. Un atacante puede explotar esta vulnerabilidad proporcionando una entrada de Markdown especialmente manipulada, como corchetes o atributos de etiqueta profundamente anidados o con estructura repetitiva, que provocan el bloqueo del analizador y provocan una denegación de servicio.
-
Vulnerabilidad en Sante DICOM Viewer Pro (CVE-2025-5481)
Severidad: ALTA
Fecha de publicación: 06/06/2025
Fecha de última actualización: 14/08/2025
Vulnerabilidad de ejecución remota de código por escritura fuera de los límites en el análisis de archivos DCM de Sante DICOM Viewer Pro. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Sante DICOM Viewer Pro. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos DCM. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura posterior al final de un objeto asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Anteriormente, se denominó ZDI-CAN-26168.
-
Vulnerabilidad en Vault Community y Vault Enterprise (CVE-2025-4656)
Severidad: BAJA
Fecha de publicación: 25/06/2025
Fecha de última actualización: 13/08/2025
Las operaciones de regeneración y recuperación de claves en Vault Community y Vault Enterprise pueden provocar una denegación de servicio debido a una cancelación incontrolada por parte del operador de Vault. Esta vulnerabilidad (CVE-2025-4656) se ha corregido en Vault Community Edition 1.20.0 y Vault Enterprise 1.20.0, 1.19.6, 1.18.11, 1.17.17 y 1.16.22.
-
Vulnerabilidad en IBM Cloud Pak System (CVE-2023-38007)
Severidad: MEDIA
Fecha de publicación: 27/06/2025
Fecha de última actualización: 14/08/2025
IBM Cloud Pak System 2.3.5.0, 2.3.3.7, 2.3.3.7 iFix1 en Power y 2.3.3.6, 2.3.3.6 iFix1, 2.3.3.6 iFix2, 2.3.4.0, 2.3.4.1 en sistemas operativos Intel es vulnerable a la inyección de HTML. Un atacante remoto podría inyectar código HTML malicioso que, al visualizarse, se ejecutaría en el navegador web de la víctima dentro del contexto de seguridad del sitio web que lo aloja.
-
Vulnerabilidad en IBM Informix Dynamic Server (CVE-2025-1991)
Severidad: ALTA
Fecha de publicación: 28/06/2025
Fecha de última actualización: 14/08/2025
IBM Informix Dynamic Server 12.10, 14.10 y 15.0 podría permitir que un atacante remoto provoque una denegación de servicio debido a un desbordamiento de enteros al procesar paquetes.
-
Vulnerabilidad en IBM Cloud Pak System (CVE-2025-2895)
Severidad: MEDIA
Fecha de publicación: 30/06/2025
Fecha de última actualización: 14/08/2025
IBM Cloud Pak System 2.3.3.6, 2.3.36 iFix1, 2.3.3.7, 2.3.3.7 iFix1, 2.3.4.0, 2.3.4.1 y 2.3.4.1 iFix1 es vulnerable a la inyección de HTML. Un atacante remoto podría inyectar código HTML malicioso que, al visualizarse, se ejecutaría en el navegador web de la víctima dentro del contexto de seguridad del sitio web que lo aloja.
-
Vulnerabilidad en WP Human Resource Management para WordPress (CVE-2025-5953)
Severidad: ALTA
Fecha de publicación: 04/07/2025
Fecha de última actualización: 13/08/2025
El complemento WP Human Resource Management para WordPress es vulnerable a la escalada de privilegios debido a la falta de autorización en las funciones ajax_insert_employee() y update_empoyee() en las versiones 2.0.0 a 2.2.17. El controlador AJAX lee el $_POST['role'] proporcionado por el cliente y, tras una limpieza básica mediante hrm_clean(), lo pasa directamente a wp_insert_user() y posteriormente a $user->set_role() sin verificar que el usuario actual tenga permiso para asignar dicho rol. Esto permite que atacantes autenticados, con acceso de empleado o superior, eleven sus privilegios a administrador.
-
Vulnerabilidad en WP Human Resource Management para WordPress (CVE-2025-5956)
Severidad: MEDIA
Fecha de publicación: 04/07/2025
Fecha de última actualización: 13/08/2025
El complemento WP Human Resource Management para WordPress es vulnerable a la eliminación arbitraria de usuarios debido a la falta de autorización en la función ajax_delete_employee() en las versiones 2.0.0 a 2.2.17. El gestor de eliminación del complemento lee la matriz $_POST['delete'] proporcionada por el cliente y pasa cada ID directamente a wp_delete_user() sin verificar que el usuario tenga la capacidad delete_users ni limitar los ID de usuario que se pueden eliminar. Esto permite a atacantes autenticados, con acceso de empleado o superior, eliminar cuentas arbitrarias, incluyendo las de administrador.
-
Vulnerabilidad en AI Engine para WordPress (CVE-2025-6238)
Severidad: ALTA
Fecha de publicación: 04/07/2025
Fecha de última actualización: 13/08/2025
El complemento AI Engine para WordPress es vulnerable a redireccionamientos abiertos en la versión 2.8.4. Esto se debe a una implementación insegura de OAuth, ya que el parámetro 'redirect_uri' no se valida durante el flujo de autorización. Esto permite que atacantes no autenticados intercepten el código de autorización y obtengan un token de acceso redirigiendo al usuario a una URI controlada por el atacante. Nota: OAuth está deshabilitado; la clase 'Meow_MWAI_Labs_OAuth' no está cargada en el complemento en la versión 2.8.5 parcheada.
-
Vulnerabilidad en IBM Storage Virtualize (CVE-2025-1351)
Severidad: MEDIA
Fecha de publicación: 07/07/2025
Fecha de última actualización: 14/08/2025
Los productos IBM Storage Virtualize 8.5, 8.6 y 8.7 podrían permitir que un usuario aumente sus privilegios a los de otro usuario que inicie sesión al mismo tiempo debido a una condición de ejecución en la función de inicio de sesión.
-
Vulnerabilidad en AI Engine para WordPress (CVE-2025-5570)
Severidad: MEDIA
Fecha de publicación: 08/07/2025
Fecha de última actualización: 13/08/2025
El complemento AI Engine para WordPress es vulnerable a cross site scripting almacenado a través del parámetro 'id' del shortcode mwai_chatbot en todas las versiones hasta la 2.8.4 incluida, debido a una depuración de entrada y un escape de salida insuficientes. Esto permite a atacantes autenticados, con acceso de suscriptor o superior, inyectar scripts web arbitrarios en páginas que se ejecutarán al acceder un usuario a una página inyectada.
-
Vulnerabilidad en Vim (CVE-2025-53905)
Severidad: MEDIA
Fecha de publicación: 15/07/2025
Fecha de última actualización: 14/08/2025
Vim es un editor de texto de línea de comandos de código abierto. Antes de la versión 9.1.1552, un problema de path traversal en el complemento tar.vim de Vim permitía sobrescribir archivos arbitrarios al abrir archivos tar especialmente manipulados. El impacto es bajo, ya que esta vulnerabilidad requiere la interacción directa del usuario. Sin embargo, una explotación exitosa puede provocar la sobrescritura de archivos confidenciales o la colocación de código ejecutable en ubicaciones privilegiadas, según los permisos del proceso que edita el archivo. La víctima debe editar dicho archivo con Vim, lo que revelará el nombre y el contenido del archivo; un usuario cuidadoso podría sospechar que están ocurriendo cosas extrañas. Una explotación exitosa podría permitir la ejecución de comandos arbitrarios en el sistema operativo subyacente. La versión 9.1.1552 contiene un parche para esta vulnerabilidad.
-
Vulnerabilidad en Vim (CVE-2025-53906)
Severidad: MEDIA
Fecha de publicación: 15/07/2025
Fecha de última actualización: 14/08/2025
Vim es un editor de texto de línea de comandos de código abierto. Antes de la versión 9.1.1551, un problema de path traversal en el complemento zip.vim de Vim permitía sobrescribir archivos arbitrarios al abrir archivos zip especialmente manipulados. El impacto es bajo, ya que esta vulnerabilidad requiere la interacción directa del usuario. Sin embargo, una explotación exitosa puede provocar la sobrescritura de archivos confidenciales o la colocación de código ejecutable en ubicaciones privilegiadas, según los permisos del proceso que edita el archivo. La víctima debe editar dicho archivo con Vim, lo que revelará el nombre y el contenido del archivo; un usuario cuidadoso podría sospechar que están ocurriendo cosas extrañas. Una explotación exitosa podría permitir la ejecución de comandos arbitrarios en el sistema operativo subyacente. La versión 9.1.1551 contiene un parche para esta vulnerabilidad.
-
Vulnerabilidad en Apache HTTP Server 2.4.64 (CVE-2025-54090)
Severidad: MEDIA
Fecha de publicación: 23/07/2025
Fecha de última actualización: 14/08/2025
Un error en Apache HTTP Server 2.4.64 provoca que todas las pruebas "RewriteCond expr ..." se evalúen como "verdaderas". Se recomienda a los usuarios actualizar a la versión 2.4.65, que soluciona el problema.
-
Vulnerabilidad en libssh (CVE-2025-8114)
Severidad: MEDIA
Fecha de publicación: 24/07/2025
Fecha de última actualización: 14/08/2025
Se encontró una falla en libssh, una librería que implementa el protocolo SSH. Al calcular el ID de sesión durante el proceso de intercambio de claves (KEX), un fallo de asignación en las funciones criptográficas puede provocar una desreferencia de puntero nulo. Este problema puede provocar el bloqueo del cliente o del servidor.
-
Vulnerabilidad en libssh (CVE-2025-5449)
Severidad: MEDIA
Fecha de publicación: 25/07/2025
Fecha de última actualización: 14/08/2025
Se detectó una falla en la lógica de decodificación de mensajes del servidor SFTP de libssh. El problema se debe a una comprobación incorrecta de la longitud del paquete, lo que permite un desbordamiento de enteros al gestionar payloads de gran tamaño en sistemas de 32 bits. Este problema provoca errores en la asignación de memoria y el bloqueo del proceso del servidor, lo que resulta en una denegación de servicio.
-
Vulnerabilidad en GLib (CVE-2025-4056)
Severidad: BAJA
Fecha de publicación: 28/07/2025
Fecha de última actualización: 13/08/2025
Se encontró una falla en GLib. En plataformas Windows, puede producirse una denegación de servicio si una aplicación intenta generar un programa mediante líneas de comando largas.
-
Vulnerabilidad en Elementor Website Builder – More Than Just Page Builder para WordPress (CVE-2025-3075)
Severidad: MEDIA
Fecha de publicación: 29/07/2025
Fecha de última actualización: 13/08/2025
El complemento Elementor Website Builder – More Than Just Page Builder para WordPress es vulnerable a Cross-Site Scripting almacenado a través del shortcode "elementor-element" del complemento en todas las versiones hasta la 3.29.0 incluida, debido a una depuración de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto permite a atacantes autenticados, con acceso de colaborador o superior, inyectar scripts web arbitrarios en las páginas que se ejecutarán al acceder un usuario a una página inyectada. Esto solo afecta a los sitios con 'Element Caching' habilitado.
-
Vulnerabilidad en IBM Db2 (CVE-2024-49828)
Severidad: MEDIA
Fecha de publicación: 29/07/2025
Fecha de última actualización: 13/08/2025
IBM Db2 para Linux, UNIX y Windows (incluye Db2 Connect Server) 10.5.0.0 a 10.5.0.11, 11.1.0 a 11.1.4.7, 11.5.0 a 11.5.9 y 12.1.0 a 12.1.2 es vulnerable a una denegación de servicio, ya que el servidor puede bloquearse en determinadas condiciones con una consulta especialmente manipulada.
-
Vulnerabilidad en IBM Db2 (CVE-2024-51473)
Severidad: MEDIA
Fecha de publicación: 29/07/2025
Fecha de última actualización: 13/08/2025
IBM Db2 para Linux, UNIX y Windows (incluye Db2 Connect Server) 10.5.0.0 a 10.5.0.11, 11.1.0 a 11.1.4.7, 11.5.0 a 11.5.9 y 12.1.0 a 12.1.2 es vulnerable a una denegación de servicio, ya que el servidor puede bloquearse en determinadas condiciones con una consulta especialmente manipulada.
-
Vulnerabilidad en GiveWP – Donation Plugin and Fundraising Platform para WordPress (CVE-2025-7205)
Severidad: MEDIA
Fecha de publicación: 31/07/2025
Fecha de última actualización: 13/08/2025
El complemento GiveWP – Donation Plugin and Fundraising Platform para WordPress es vulnerable a Cross-Site Scripting almacenado a través del parámetro "notes" del donante en todas las versiones hasta la 4.5.0 incluida, debido a una depuración de entrada y un escape de salida insuficiente. Esto permite a atacantes autenticados, con acceso de nivel de trabajador de GiveWP y superior, inyectar scripts web arbitrarios en las páginas que se ejecutarán al acceder un usuario a una página inyectada. Además, necesitan engañar a un administrador para que visite la versión antigua del sitio.
-
Vulnerabilidad en HT Mega – Absolute Addons para Elementor para WordPress (CVE-2025-8068)
Severidad: MEDIA
Fecha de publicación: 31/07/2025
Fecha de última actualización: 13/08/2025
El complemento HT Mega – Absolute Addons para Elementor para WordPress es vulnerable a modificaciones no autorizadas y pérdida de datos debido a una comprobación incorrecta de la función 'ajax_trash_templates' en todas las versiones hasta la 2.9.1 incluida. Esto permite a atacantes autenticados, con acceso de colaborador o superior, eliminar archivos adjuntos arbitrarios y mover entradas, páginas y plantillas arbitrarias a la papelera.
-
Vulnerabilidad en HT Mega – Absolute Addons para Elementor para WordPress (CVE-2025-8151)
Severidad: MEDIA
Fecha de publicación: 31/07/2025
Fecha de última actualización: 13/08/2025
El complemento HT Mega – Absolute Addons para Elementor para WordPress es vulnerable a Path Traversal en todas las versiones hasta la 2.9.1 incluida, a través de la función «save_block_css». Esto permite a atacantes autenticados, con acceso de autor o superior, crear y eliminar archivos CSS en cualquier directorio en un entorno Windows.
-
Vulnerabilidad en HT Mega – Absolute Addons para Elementor para WordPress (CVE-2025-8401)
Severidad: MEDIA
Fecha de publicación: 31/07/2025
Fecha de última actualización: 13/08/2025
El complemento HT Mega – Absolute Addons para Elementor para WordPress es vulnerable a la exposición de información confidencial en todas las versiones hasta la 2.9.1 incluida, a través de la función 'get_post_data'. Esto permite a atacantes autenticados, con acceso de autor o superior, extraer datos confidenciales, incluyendo el contenido de entradas y páginas privadas, protegidas con contraseña y en borrador.
-
Vulnerabilidad en OpenEXR (CVE-2025-48071)
Severidad: ALTA
Fecha de publicación: 31/07/2025
Fecha de última actualización: 13/08/2025
OpenEXR proporciona la especificación y la implementación de referencia del formato de archivo EXR, un formato de almacenamiento de imágenes para la industria cinematográfica. En las versiones 3.3.2 a 3.3.0, se produce un desbordamiento de búfer en el montón durante una operación de escritura al descomprimir archivos EXR de línea de escaneo profundo comprimidos en ZIPS con un encabezado de fragmento falsificado maliciosamente. Esto se solucionó en la versión 3.3.3.
-
Vulnerabilidad en OpenEXR (CVE-2025-48072)
Severidad: MEDIA
Fecha de publicación: 31/07/2025
Fecha de última actualización: 13/08/2025
OpenEXR proporciona la especificación y la implementación de referencia del formato de archivo EXR, un formato de almacenamiento de imágenes para la industria cinematográfica. La versión 3.3.2 es vulnerable a un desbordamiento de búfer basado en el montón durante una operación de lectura debido a un cálculo incorrecto del puntero al descomprimir archivos EXR de línea de escaneo empaquetados con DWAA con un fragmento falsificado maliciosamente. Esto se corrige en la versión 3.3.3.
-
Vulnerabilidad en OpenEXR (CVE-2025-48073)
Severidad: MEDIA
Fecha de publicación: 31/07/2025
Fecha de última actualización: 13/08/2025
OpenEXR proporciona la especificación y la implementación de referencia del formato de archivo EXR, un formato de almacenamiento de imágenes para la industria cinematográfica. En la versión 3.3.2, al leer una imagen de línea de escaneo profundo con un gran número de muestras en modo reduceMemory, es posible que la aplicación de destino se bloquee con una desreferencia de puntero NULL en una operación de escritura. Esto se solucionó en la versión 3.3.3.
-
Vulnerabilidad en OpenEXR (CVE-2025-48074)
Severidad: MEDIA
Fecha de publicación: 01/08/2025
Fecha de última actualización: 13/08/2025
OpenEXR proporciona la especificación y la implementación de referencia del formato de archivo EXR, un formato de almacenamiento de imágenes para la industria cinematográfica. En la versión 3.3.2, las aplicaciones confían en valores de tamaño de ventana de datos no validados de los encabezados de archivo, lo que puede provocar una asignación excesiva de memoria y una degradación del rendimiento al procesar archivos maliciosos. Esto se ha corregido en la versión 3.3.3.
-
Vulnerabilidad en Vault (CVE-2025-5999)
Severidad: ALTA
Fecha de publicación: 01/08/2025
Fecha de última actualización: 13/08/2025
Un operador privilegiado de Vault con permisos de escritura en el endpoint de identidad del espacio de nombres raíz podría escalar sus propios privilegios de token o los de otro usuario a la política root de Vault. Corregido en Vault Community Edition 1.20.0 y Vault Enterprise 1.20.0, 1.19.6, 1.18.11 y 1.16.22.
-
Vulnerabilidad en Vault (CVE-2025-6000)
Severidad: CRÍTICA
Fecha de publicación: 01/08/2025
Fecha de última actualización: 13/08/2025
Un operador privilegiado de Vault dentro del espacio de nombres raíz con permiso de escritura en {{sys/audit}} puede obtener la ejecución de código en el host subyacente si se establece un directorio de complementos en la configuración de Vault. Corregido en Vault Community Edition 1.20.1 y Vault Enterprise 1.20.1, 1.19.7, 1.18.12 y 1.16.23.
-
Vulnerabilidad en Vault y Vault Enterprise (CVE-2025-6004)
Severidad: MEDIA
Fecha de publicación: 01/08/2025
Fecha de última actualización: 13/08/2025
La función de bloqueo de usuarios de Vault y Vault Enterprise (Vault) podía omitirse para los métodos de autenticación Userpass y LDAP. Corregido en Vault Community Edition 1.20.1 y Vault Enterprise 1.20.1, 1.19.7, 1.18.12 y 1.16.23.
-
Vulnerabilidad en Vault y Vault Enterprise (CVE-2025-6011)
Severidad: BAJA
Fecha de publicación: 01/08/2025
Fecha de última actualización: 13/08/2025
Un canal lateral de temporización en el método de autenticación por contraseña de usuario de Vault y Vault Enterprise (Vault) permitía a un atacante distinguir entre usuarios existentes y no existentes, y potencialmente enumerar nombres de usuario válidos para el método de autenticación por contraseña de Vault. Corregido en Vault Community Edition 1.20.1 y Vault Enterprise 1.20.1, 1.19.7, 1.18.12 y 1.16.23.
-
Vulnerabilidad en Vault y Vault Enterprise (CVE-2025-6014)
Severidad: MEDIA
Fecha de publicación: 01/08/2025
Fecha de última actualización: 13/08/2025
El endpoint de validación de código del motor de secretos TOTP de Vault y Vault Enterprise (Vault) es susceptible de reutilización dentro de su periodo de validez. Corregido en Vault Community Edition 1.20.1 y Vault Enterprise 1.20.1, 1.19.7, 1.18.12 y 1.16.23.
-
Vulnerabilidad en Vault y Vault Enterprise (CVE-2025-6015)
Severidad: MEDIA
Fecha de publicación: 01/08/2025
Fecha de última actualización: 13/08/2025
Se pudieron eludir los límites de tasa de MFA de inicio de sesión de Vault y Vault Enterprise (Vault), y reutilizar los tokens TOTP. Corregido en Vault Community Edition 1.20.1 y Vault Enterprise 1.20.1, 1.19.7, 1.18.12 y 1.16.23.
-
Vulnerabilidad en Russh (CVE-2025-54804)
Severidad: MEDIA
Fecha de publicación: 05/08/2025
Fecha de última actualización: 13/08/2025
Russh es una librería de cliente y servidor SSH de Rust. En las versiones 0.54.0 y anteriores, el mensaje de ajuste de la ventana de canal del protocolo SSH se utiliza para rastrear el espacio libre en el búfer de recepción del otro lado de un canal. La implementación actual toma el valor del mensaje y lo añade a un valor de estado interno. Esto puede provocar un desbordamiento de enteros. Si el código de Rust se compila con comprobaciones de desbordamiento, se generará un pánico. Un cliente malicioso puede colapsar un servidor. Esto se solucionó en la versión 0.54.1.
-
Vulnerabilidad en IBM Engineering Lifecycle Optimization (CVE-2024-52890)
Severidad: MEDIA
Fecha de publicación: 05/08/2025
Fecha de última actualización: 14/08/2025
IBM Engineering Lifecycle Optimization - Publishing 7.0.2 y 7.03 podrían ser susceptibles a cross-site scripting debido a la falta de validación de los URI.
-
Vulnerabilidad en Adobe Experience Manager (CVE-2025-54253)
Severidad: CRÍTICA
Fecha de publicación: 05/08/2025
Fecha de última actualización: 13/08/2025
Las versiones 6.5.23 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de configuración incorrecta que podría provocar la ejecución de código arbitrario. Un atacante podría aprovechar esta vulnerabilidad para eludir los mecanismos de seguridad y ejecutar código. La explotación de este problema no requiere la interacción del usuario y se modifica el alcance.
-
Vulnerabilidad en Adobe Experience Manager (CVE-2025-54254)
Severidad: ALTA
Fecha de publicación: 05/08/2025
Fecha de última actualización: 13/08/2025
Las versiones 6.5.23 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de restricción incorrecta de referencias a entidades externas XML ('XXE'), que podría provocar lecturas arbitrarias del sistema de archivos. Un atacante podría aprovechar esta vulnerabilidad para acceder a archivos confidenciales del sistema de archivos local. Para aprovechar este problema, no se requiere la intervención del usuario.
-
Vulnerabilidad en HUAWEI (CVE-2025-54646)
Severidad: MEDIA
Fecha de publicación: 06/08/2025
Fecha de última actualización: 13/08/2025
Vulnerabilidad de verificación inadecuada de la longitud de los paquetes en el módulo BLE. Impacto: La explotación exitosa de esta vulnerabilidad podría afectar el rendimiento.
-
Vulnerabilidad en HUAWEI (CVE-2025-54649)
Severidad: MEDIA
Fecha de publicación: 06/08/2025
Fecha de última actualización: 13/08/2025
Vulnerabilidad relacionada con el uso de tipos incompatibles para acceder a recursos en location service. Impacto: La explotación exitosa de esta vulnerabilidad podría provocar que algunos atributos de información de ubicación sean incorrectos.
-
Vulnerabilidad en Element Pack Elementor Addons and Templates para WordPress (CVE-2025-8100)
Severidad: MEDIA
Fecha de publicación: 06/08/2025
Fecha de última actualización: 13/08/2025
El complemento Element Pack Elementor Addons and Templates para WordPress es vulnerable a Cross-Site Scripting almacenado a través del parámetro 'marker_content' en versiones hasta la 8.1.5 (incluida), debido a una depuración de entrada y un escape de salida insuficientes. Esto permite a atacantes autenticados, con acceso de colaborador o superior, inyectar scripts web arbitrarios en las páginas que se ejecutarán al acceder un usuario a una página inyectada.
-
Vulnerabilidad en IBM Guardium Data Protection (CVE-2025-36020)
Severidad: MEDIA
Fecha de publicación: 06/08/2025
Fecha de última actualización: 13/08/2025
IBM Guardium Data Protection podría permitir que un atacante remoto obtenga información confidencial gracias a la transmisión en texto sin formato de información de credenciales confidenciales.
-
Vulnerabilidad en Keycloak (CVE-2025-8419)
Severidad: MEDIA
Fecha de publicación: 06/08/2025
Fecha de última actualización: 13/08/2025
Se encontró una vulnerabilidad en los servicios de Keycloak. El uso de caracteres especiales durante el registro de correo electrónico puede provocar una inyección SMTP y enviar inesperadamente correos electrónicos cortos no deseados. El correo electrónico está limitado a 64 caracteres (parte local limitada), por lo que el ataque se limita a correos muy cortos (asunto y poca información; en el ejemplo, 60 caracteres). La única consecuencia directa de esta falla es el envío de un correo electrónico no solicitado desde el servidor de Keycloak. Sin embargo, esta acción podría ser precursora de ataques más sofisticados.
-
Vulnerabilidad en SuiteCRM (CVE-2025-54785)
Severidad: ALTA
Fecha de publicación: 07/08/2025
Fecha de última actualización: 13/08/2025
SuiteCRM es una aplicación de software de gestión de relaciones con el cliente (CRM) de código abierto y lista para empresas. En las versiones 7.14.6 y 8.8.0, la información proporcionada por el usuario no se valida ni se desinfecta antes de pasarla a la función de deserialización, lo que podría provocar intrusiones, escalada de privilegios, exposición de datos confidenciales, denegación de servicio, criptominería y ransomware. Este problema se ha corregido en las versiones 7.14.7 y 8.8.1.
-
Vulnerabilidad en Illustrator (CVE-2025-49563)
Severidad: ALTA
Fecha de publicación: 12/08/2025
Fecha de última actualización: 14/08/2025
Las versiones 28.7.8, 29.6.1 y anteriores de Illustrator se ven afectadas por una vulnerabilidad de escritura fuera de los límites que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema, es necesario que la víctima abra un archivo malicioso.
-
Vulnerabilidad en Illustrator (CVE-2025-49564)
Severidad: ALTA
Fecha de publicación: 12/08/2025
Fecha de última actualización: 14/08/2025
Las versiones 28.7.8, 29.6.1 y anteriores de Illustrator se ven afectadas por una vulnerabilidad de desbordamiento de búfer basada en pila que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema, es necesario que la víctima abra un archivo malicioso.
-
Vulnerabilidad en Illustrator (CVE-2025-49567)
Severidad: MEDIA
Fecha de publicación: 12/08/2025
Fecha de última actualización: 14/08/2025
Las versiones 28.7.8, 29.6.1 y anteriores de Illustrator se ven afectadas por una vulnerabilidad de desreferencia de puntero nulo que podría provocar una denegación de servicio (DSP) en la aplicación. Un atacante podría explotar esta vulnerabilidad para bloquear la aplicación y causar una interrupción del servicio. Para explotar este problema, es necesario que la víctima abra un archivo malicioso.
-
Vulnerabilidad en Illustrator (CVE-2025-49568)
Severidad: MEDIA
Fecha de publicación: 12/08/2025
Fecha de última actualización: 14/08/2025
Las versiones 28.7.8, 29.6.1 y anteriores de Illustrator se ven afectadas por una vulnerabilidad de "Use After Free" que podría provocar la divulgación de memoria confidencial. Para explotar este problema, la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-47954)
Severidad: ALTA
Fecha de publicación: 12/08/2025
Fecha de última actualización: 14/08/2025
La neutralización incorrecta de elementos especiales utilizados en un comando SQL ('inyección SQL') en SQL Server permite a un atacante autorizado elevar privilegios en una red.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-49758)
Severidad: ALTA
Fecha de publicación: 12/08/2025
Fecha de última actualización: 14/08/2025
La neutralización incorrecta de elementos especiales utilizados en un comando SQL ('inyección SQL') en SQL Server permite a un atacante autorizado elevar privilegios en una red.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-49759)
Severidad: ALTA
Fecha de publicación: 12/08/2025
Fecha de última actualización: 14/08/2025
La neutralización incorrecta de elementos especiales utilizados en un comando SQL ('inyección SQL') en SQL Server permite a un atacante autorizado elevar privilegios en una red.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-53727)
Severidad: ALTA
Fecha de publicación: 12/08/2025
Fecha de última actualización: 14/08/2025
La neutralización incorrecta de elementos especiales utilizados en un comando SQL ('inyección SQL') en SQL Server permite a un atacante autorizado elevar privilegios en una red.
-
Vulnerabilidad en Fortinet FortiOS, FortiProxy y FortiPAM (CVE-2023-45584)
Severidad: MEDIA
Fecha de publicación: 12/08/2025
Fecha de última actualización: 14/08/2025
Una vulnerabilidad de doble liberación [CWE-415] en Fortinet FortiOS versión 7.4.0, versión 7.2.0 a 7.2.5 y anteriores a 7.0.12, FortiProxy versión 7.4.0 a 7.4.1, versión 7.2.0 a 7.2.7 y anteriores a 7.0.13 y FortiPAM versión 1.1.0 a 1.1.2 y anteriores a 1.0.3 permite a un atacante privilegiado ejecutar código o comandos a través de solicitudes HTTP o HTTPS manipuladas.
-
Vulnerabilidad en Fortinet FortiOS, FortiProxy y FortiPAM (CVE-2024-26009)
Severidad: ALTA
Fecha de publicación: 12/08/2025
Fecha de última actualización: 14/08/2025
Una vulnerabilidad de omisión de autenticación mediante una ruta o canal alternativo [CWE-288] en Fortinet FortiOS versión 6.4.0 a 6.4.15 y anteriores a 6.2.16, FortiProxy versión 7.4.0 a 7.4.2, 7.2.0 a 7.2.8 y anteriores a 7.0.15 y FortiPAM anterior a la versión 1.2.0 permite a un atacante no autenticado tomar el control de un dispositivo administrado a través de solicitudes FGFM manipuladas, si el dispositivo es administrado por un FortiManager y si el atacante conoce el número de serie de ese FortiManager.
-
Vulnerabilidad en Fortinet FortiMail, FortiVoice, FortiRecorder, FortiCamera y FortiNDR (CVE-2024-40588)
Severidad: MEDIA
Fecha de publicación: 12/08/2025
Fecha de última actualización: 14/08/2025
Varias vulnerabilidades de path traversal relativa [CWE-23] en Fortinet FortiMail versión 7.6.0 a 7.6.1 y anteriores a 7.4.3, FortiVoice versión 7.0.0 a 7.0.5 y anteriores a 7.4.9, FortiRecorder versión 7.2.0 a 7.2.1 y anteriores a 7.0.4, FortiCamera y FortiNDR versión 7.6.0 y anteriores a 7.4.6 pueden permitir que un atacante privilegiado lea archivos del sistema de archivos subyacente a través de solicitudes CLI manipuladas.
-
Vulnerabilidad en FortiSOAR (CVE-2024-48892)
Severidad: MEDIA
Fecha de publicación: 12/08/2025
Fecha de última actualización: 14/08/2025
Una vulnerabilidad de path traversal relativa [CWE-23] en FortiSOAR 7.6.0, 7.5.0 a 7.5.1, 7.4 todas las versiones, 7.3 todas las versiones puede permitir que un atacante autenticado lea archivos arbitrarios mediante la carga de un paquete de solución malicioso.
-
Vulnerabilidad en Fortinet FortiManager (CVE-2024-52964)
Severidad: MEDIA
Fecha de publicación: 12/08/2025
Fecha de última actualización: 14/08/2025
Una vulnerabilidad de limitación incorrecta de una ruta a un directorio restringido ('Path Traversal') [CWE-22] en Fortinet FortiManager versión 7.6.0 a 7.6.1, 7.4.0 a 7.4.5, 7.2.0 a 7.2.9 y anteriores a 7.0.13 y FortiManager Cloud versión 7.6.0 a 7.6.1, 7.4.0 a 7.4.5 y anteriores a 7.2.9 permite que un atacante remoto autenticado sobrescriba archivos arbitrarios a través de solicitudes manipuladas por FGFM.
-
Vulnerabilidad en FortiOS, FortiProxy y FortiPAM (CVE-2025-25248)
Severidad: MEDIA
Fecha de publicación: 12/08/2025
Fecha de última actualización: 14/08/2025
Una vulnerabilidad de desbordamiento de entero o envolvente [CWE-190] en FortiOS versión 7.6.2 y anteriores, versión 7.4.7 y anteriores, versión 7.2.10 y anteriores, 7.2 todas las versiones, 6.4 todas las versiones, FortiProxy versión 7.6.2 y anteriores, versión 7.4.3 y anteriores, 7.2 todas las versiones, 7.0 todas las versiones, 2.0 todas las versiones y FortiPAM versión 1.5.0, versión 1.4.2 y anteriores, 1.3 todas las versiones, 1.2 todas las versiones, 1.1 todas las versiones, 1.0 todas las versiones Los marcadores SSL-VPN RDP y VNC pueden permitir que un usuario autenticado afecte la disponibilidad de SSL-VPN del dispositivo a través de solicitudes manipuladas.
-
Vulnerabilidad en Fortinet FortiSIEM (CVE-2025-25256)
Severidad: CRÍTICA
Fecha de publicación: 12/08/2025
Fecha de última actualización: 13/08/2025
Una vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando del SO ('OS Command Injection') [CWE-78] en Fortinet FortiSIEM versión 7.3.0 a 7.3.1, 7.2.0 a 7.2.5, 7.1.0 a 7.1.7, 7.0.0 a 7.0.3 y anteriores a 6.7.9 permite que un atacante no autenticado ejecute código o comandos no autorizados a través de solicitudes CLI manipuladas.
-
Vulnerabilidad en Fortinet FortiWeb (CVE-2025-27759)
Severidad: MEDIA
Fecha de publicación: 12/08/2025
Fecha de última actualización: 14/08/2025
Una vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando del SO ('OS Command Injection') [CWE-78] en Fortinet FortiWeb versión 7.6.0 a 7.6.3, 7.4.0 a 7.4.7, 7.2.0 a 7.2.10 y anteriores a 7.0.10 permite que un atacante privilegiado autenticado ejecute código o comandos no autorizados a través de comandos CLI manipulados.
-
Vulnerabilidad en Fortinet FortiWeb CLI (CVE-2025-32766)
Severidad: MEDIA
Fecha de publicación: 12/08/2025
Fecha de última actualización: 14/08/2025
Una vulnerabilidad de desbordamiento de búfer basada en pila [CWE-121] en Fortinet FortiWeb CLI versión 7.6.0 a 7.6.3 y anteriores a 7.4.8 permite que un atacante privilegiado ejecute código o comandos arbitrarios a través de comandos CLI manipulados.
-
Vulnerabilidad en IBM WebSphere Application Server Liberty (CVE-2025-36124)
Severidad: MEDIA
Fecha de publicación: 12/08/2025
Fecha de última actualización: 14/08/2025
IBM WebSphere Application Server Liberty 17.0.0.3 a 25.0.0.8 podría permitir que un atacante remoto eluda las restricciones de seguridad causadas por un fallo en la configuración de mensajería JMS.
-
Vulnerabilidad en WeGIA (CVE-2025-55168)
Severidad: CRÍTICA
Fecha de publicación: 12/08/2025
Fecha de última actualización: 14/08/2025
WeGIA es un gestor web de código abierto centrado en el idioma portugués y las instituciones benéficas. Antes de la versión 3.4.8, se identificó una vulnerabilidad de inyección SQL en el endpoint /html/saude/aplicar_medicamento.php, concretamente en el parámetro id_fichamedica. Esta vulnerabilidad permite a los atacantes ejecutar comandos SQL arbitrarios, comprometiendo la confidencialidad, integridad y disponibilidad de la base de datos. Este problema se ha corregido en la versión 3.4.8.
-
Vulnerabilidad en WeGIA (CVE-2025-55169)
Severidad: CRÍTICA
Fecha de publicación: 12/08/2025
Fecha de última actualización: 14/08/2025
WeGIA es un gestor web de código abierto centrado en el idioma portugués y las instituciones benéficas. Antes de la versión 3.4.8, se descubrió una vulnerabilidad de path traversal en el endpoint html/socio/sistema/download_remessa.php de la aplicación WeGIA. Esta vulnerabilidad podría permitir a un atacante obtener acceso no autorizado a archivos locales del servidor e información confidencial almacenada en config.php. config.php contiene información que podría permitir el acceso directo a la base de datos. Este problema se ha corregido en la versión 3.4.8.
-
Vulnerabilidad en IBM WebSphere Application Server Liberty (CVE-2025-36000)
Severidad: MEDIA
Fecha de publicación: 12/08/2025
Fecha de última actualización: 14/08/2025
IBM WebSphere Application Server Liberty 17.0.0.3 a 25.0.0.8 es vulnerable a cross-site scripting almacenado. Esta vulnerabilidad permite a un usuario con privilegios incrustar código JavaScript arbitrario en la interfaz web, alterando así la funcionalidad prevista y pudiendo provocar la divulgación de credenciales en una sesión de confianza.
-
Vulnerabilidad en Substance3D Viewer (CVE-2025-49560)
Severidad: ALTA
Fecha de publicación: 12/08/2025
Fecha de última actualización: 14/08/2025
Las versiones 0.25 y anteriores de Substance3D Viewer se ven afectadas por una vulnerabilidad de desbordamiento de búfer en el montón que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema, la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en Substance3D Viewer (CVE-2025-49569)
Severidad: ALTA
Fecha de publicación: 12/08/2025
Fecha de última actualización: 14/08/2025
Las versiones 0.25 y anteriores de Substance3D Viewer se ven afectadas por una vulnerabilidad de escritura fuera de los límites que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema, la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en Animate (CVE-2025-49561)
Severidad: ALTA
Fecha de publicación: 12/08/2025
Fecha de última actualización: 14/08/2025
Las versiones 23.0.12, 24.0.9 y anteriores de Animate se ven afectadas por una vulnerabilidad de "Use After Free" que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema, la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en Animate (CVE-2025-49562)
Severidad: MEDIA
Fecha de publicación: 12/08/2025
Fecha de última actualización: 14/08/2025
Las versiones 23.0.12, 24.0.9 y anteriores de Animate se ven afectadas por una vulnerabilidad de "Use After Free" que podría provocar la divulgación de memoria confidencial. Para explotar este problema, la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en Photoshop Desktop (CVE-2025-49570)
Severidad: ALTA
Fecha de publicación: 12/08/2025
Fecha de última actualización: 14/08/2025
Las versiones 25.12.3, 26.8 y anteriores de Photoshop Desktop se ven afectadas por una vulnerabilidad de escritura fuera de los límites que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema, es necesario que la víctima abra un archivo malicioso.
-
Vulnerabilidad en Substance3D - Modeler (CVE-2025-49571)
Severidad: ALTA
Fecha de publicación: 12/08/2025
Fecha de última actualización: 13/08/2025
Las versiones 1.22.0 y anteriores de Substance3D - Modeler se ven afectadas por una vulnerabilidad de elemento de ruta de búsqueda no controlada que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Si la aplicación utiliza una ruta de búsqueda no controlada para localizar recursos críticos, como programas, un atacante podría modificarla para que apunte a un programa malicioso, que la aplicación objetivo ejecutaría. La explotación de este problema no requiere la interacción del usuario.
-
Vulnerabilidad en Substance3D - Modeler (CVE-2025-49572)
Severidad: ALTA
Fecha de publicación: 12/08/2025
Fecha de última actualización: 13/08/2025
Las versiones 1.22.0 y anteriores de Substance3D - Modeler se ven afectadas por una vulnerabilidad de escritura fuera de los límites que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema, la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en Substance3D - Modeler (CVE-2025-49573)
Severidad: ALTA
Fecha de publicación: 12/08/2025
Fecha de última actualización: 13/08/2025
Las versiones 1.22.0 y anteriores de Substance3D - Modeler se ven afectadas por una vulnerabilidad de escritura fuera de los límites que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema, la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en Substance3D - Modeler (CVE-2025-54186)
Severidad: MEDIA
Fecha de publicación: 12/08/2025
Fecha de última actualización: 13/08/2025
Las versiones 1.22.0 y anteriores de Substance3D - Modeler se ven afectadas por una vulnerabilidad de lectura fuera de los límites que podría provocar la divulgación de memoria confidencial. Para explotar este problema, la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en Substance3D - Painter (CVE-2025-54187)
Severidad: ALTA
Fecha de publicación: 12/08/2025
Fecha de última actualización: 13/08/2025
Las versiones 11.0.2 y anteriores de Substance3D - Painter se ven afectadas por una vulnerabilidad de escritura fuera de los límites que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema, la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en Substance3D - Painter (CVE-2025-54188)
Severidad: MEDIA
Fecha de publicación: 12/08/2025
Fecha de última actualización: 13/08/2025
Las versiones 11.0.2 y anteriores de Substance3D - Painter se ven afectadas por una vulnerabilidad de lectura fuera de los límites que podría provocar la divulgación de memoria confidencial. Para explotar este problema, la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en Substance3D - Painter (CVE-2025-54189)
Severidad: MEDIA
Fecha de publicación: 12/08/2025
Fecha de última actualización: 13/08/2025
Las versiones 11.0.2 y anteriores de Substance3D - Painter se ven afectadas por una vulnerabilidad de lectura fuera de los límites que podría provocar la divulgación de memoria confidencial. Para explotar este problema, la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en Substance3D - Painter (CVE-2025-54190)
Severidad: MEDIA
Fecha de publicación: 12/08/2025
Fecha de última actualización: 13/08/2025
Las versiones 11.0.2 y anteriores de Substance3D - Painter se ven afectadas por una vulnerabilidad de lectura fuera de los límites que podría provocar la divulgación de memoria confidencial. Para explotar este problema, la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en Substance3D - Painter (CVE-2025-54191)
Severidad: MEDIA
Fecha de publicación: 12/08/2025
Fecha de última actualización: 13/08/2025
Las versiones 11.0.2 y anteriores de Substance3D - Painter se ven afectadas por una vulnerabilidad de lectura fuera de los límites que podría provocar la divulgación de memoria confidencial. Para explotar este problema, la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en Substance3D - Painter (CVE-2025-54192)
Severidad: MEDIA
Fecha de publicación: 12/08/2025
Fecha de última actualización: 13/08/2025
Las versiones 11.0.2 y anteriores de Substance3D - Painter se ven afectadas por una vulnerabilidad de lectura fuera de los límites que podría provocar la divulgación de memoria confidencial. Para explotar este problema, la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en Substance3D - Painter (CVE-2025-54193)
Severidad: MEDIA
Fecha de publicación: 12/08/2025
Fecha de última actualización: 13/08/2025
Las versiones 11.0.2 y anteriores de Substance3D - Painter se ven afectadas por una vulnerabilidad de lectura fuera de los límites que podría provocar la divulgación de memoria confidencial. Para explotar este problema, la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en Substance3D - Painter (CVE-2025-54194)
Severidad: MEDIA
Fecha de publicación: 12/08/2025
Fecha de última actualización: 13/08/2025
Las versiones 11.0.2 y anteriores de Substance3D - Painter se ven afectadas por una vulnerabilidad de lectura fuera de los límites que podría provocar la divulgación de memoria confidencial. Para explotar este problema, la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en Substance3D - Painter (CVE-2025-54195)
Severidad: MEDIA
Fecha de publicación: 12/08/2025
Fecha de última actualización: 13/08/2025
Las versiones 11.0.2 y anteriores de Substance3D - Painter se ven afectadas por una vulnerabilidad de lectura fuera de los límites que podría provocar la divulgación de memoria confidencial. Para explotar este problema, la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en Substance3D - Modeler (CVE-2025-54197)
Severidad: MEDIA
Fecha de publicación: 12/08/2025
Fecha de última actualización: 13/08/2025
Las versiones 1.22.0 y anteriores de Substance3D - Modeler se ven afectadas por una vulnerabilidad de lectura fuera de los límites que podría provocar la divulgación de memoria confidencial. Para explotar este problema, la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en Substance3D - Modeler (CVE-2025-54198)
Severidad: MEDIA
Fecha de publicación: 12/08/2025
Fecha de última actualización: 13/08/2025
Las versiones 1.22.0 y anteriores de Substance3D - Modeler se ven afectadas por una vulnerabilidad de lectura fuera de los límites que podría provocar la divulgación de memoria confidencial. Para explotar este problema, la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en Substance3D - Modeler (CVE-2025-54199)
Severidad: MEDIA
Fecha de publicación: 12/08/2025
Fecha de última actualización: 13/08/2025
Las versiones 1.22.0 y anteriores de Substance3D - Modeler se ven afectadas por una vulnerabilidad de lectura fuera de los límites que podría provocar la divulgación de memoria confidencial. Para explotar este problema, la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en Substance3D - Modeler (CVE-2025-54200)
Severidad: MEDIA
Fecha de publicación: 12/08/2025
Fecha de última actualización: 13/08/2025
Las versiones 1.22.0 y anteriores de Substance3D - Modeler se ven afectadas por una vulnerabilidad de lectura fuera de los límites que podría provocar la divulgación de memoria confidencial. Para explotar este problema, la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en Substance3D - Modeler (CVE-2025-54201)
Severidad: MEDIA
Fecha de publicación: 12/08/2025
Fecha de última actualización: 13/08/2025
Las versiones 1.22.0 y anteriores de Substance3D - Modeler se ven afectadas por una vulnerabilidad de lectura fuera de los límites que podría provocar la divulgación de memoria confidencial. Para explotar este problema, la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en Substance3D - Modeler (CVE-2025-54202)
Severidad: MEDIA
Fecha de publicación: 12/08/2025
Fecha de última actualización: 13/08/2025
Las versiones 1.22.0 y anteriores de Substance3D - Modeler se ven afectadas por una vulnerabilidad de lectura fuera de los límites que podría provocar la divulgación de memoria confidencial. Para explotar este problema, la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en Substance3D - Modeler (CVE-2025-54203)
Severidad: MEDIA
Fecha de publicación: 12/08/2025
Fecha de última actualización: 13/08/2025
Las versiones 1.22.0 y anteriores de Substance3D - Modeler se ven afectadas por una vulnerabilidad de lectura fuera de los límites que podría provocar la divulgación de memoria confidencial. Para explotar este problema, la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en Substance3D - Modeler (CVE-2025-54204)
Severidad: MEDIA
Fecha de publicación: 12/08/2025
Fecha de última actualización: 13/08/2025
Las versiones 1.22.0 y anteriores de Substance3D - Modeler se ven afectadas por una vulnerabilidad de lectura fuera de los límites que podría provocar la divulgación de memoria confidencial. Para explotar este problema, la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en Substance3D - Sampler (CVE-2025-54205)
Severidad: MEDIA
Fecha de publicación: 12/08/2025
Fecha de última actualización: 14/08/2025
Las versiones 5.0.3 y anteriores de Substance3D - Sampler se ven afectadas por una vulnerabilidad de lectura fuera de los límites que podría provocar la divulgación de memoria confidencial. Para explotar este problema, la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en InDesign Desktop (CVE-2025-54206)
Severidad: ALTA
Fecha de publicación: 12/08/2025
Fecha de última actualización: 13/08/2025
Las versiones 20.4, 19.5.4 y anteriores de InDesign Desktop se ven afectadas por una vulnerabilidad de escritura fuera de los límites que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema, es necesario que la víctima abra un archivo malicioso.
-
Vulnerabilidad en InDesign Desktop (CVE-2025-54207)
Severidad: ALTA
Fecha de publicación: 12/08/2025
Fecha de última actualización: 13/08/2025
Las versiones 20.4, 19.5.4 y anteriores de InDesign Desktop se ven afectadas por una vulnerabilidad de acceso a puntero no inicializado que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema, la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en InDesign Desktop (CVE-2025-54208)
Severidad: ALTA
Fecha de publicación: 12/08/2025
Fecha de última actualización: 13/08/2025
Las versiones 20.4, 19.5.4 y anteriores de InDesign Desktop se ven afectadas por una vulnerabilidad de escritura fuera de los límites que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema, es necesario que la víctima abra un archivo malicioso.
-
Vulnerabilidad en InDesign Desktop (CVE-2025-54209)
Severidad: ALTA
Fecha de publicación: 12/08/2025
Fecha de última actualización: 13/08/2025
Las versiones 20.4, 19.5.4 y anteriores de InDesign Desktop se ven afectadas por una vulnerabilidad de desbordamiento de búfer en el montón que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema, es necesario que la víctima abra un archivo malicioso.
-
Vulnerabilidad en InDesign Desktop (CVE-2025-54210)
Severidad: ALTA
Fecha de publicación: 12/08/2025
Fecha de última actualización: 13/08/2025
Las versiones 20.4, 19.5.4 y anteriores de InDesign Desktop se ven afectadas por una vulnerabilidad de escritura fuera de los límites que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema, es necesario que la víctima abra un archivo malicioso.
-
Vulnerabilidad en InDesign Desktop (CVE-2025-54211)
Severidad: ALTA
Fecha de publicación: 12/08/2025
Fecha de última actualización: 13/08/2025
Las versiones 20.4, 19.5.4 y anteriores de InDesign Desktop se ven afectadas por una vulnerabilidad de desbordamiento de búfer en el montón que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema, es necesario que la víctima abra un archivo malicioso.
-
Vulnerabilidad en InDesign Desktop (CVE-2025-54212)
Severidad: ALTA
Fecha de publicación: 12/08/2025
Fecha de última actualización: 13/08/2025
Las versiones 20.4, 19.5.4 y anteriores de InDesign Desktop se ven afectadas por una vulnerabilidad de desbordamiento de búfer en el montón que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema, es necesario que la víctima abra un archivo malicioso.
-
Vulnerabilidad en InDesign Desktop (CVE-2025-54213)
Severidad: ALTA
Fecha de publicación: 12/08/2025
Fecha de última actualización: 13/08/2025
Las versiones 20.4, 19.5.4 y anteriores de InDesign Desktop se ven afectadas por una vulnerabilidad de escritura fuera de los límites que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema, es necesario que la víctima abra un archivo malicioso.
-
Vulnerabilidad en InDesign Desktop (CVE-2025-54214)
Severidad: MEDIA
Fecha de publicación: 12/08/2025
Fecha de última actualización: 13/08/2025
Las versiones 20.4, 19.5.4 y anteriores de InDesign Desktop se ven afectadas por una vulnerabilidad de lectura fuera de los límites que podría provocar la divulgación de memoria confidencial. Para explotar este problema, es necesario que la víctima abra un archivo malicioso.
-
Vulnerabilidad en InCopy (CVE-2025-54215)
Severidad: ALTA
Fecha de publicación: 12/08/2025
Fecha de última actualización: 13/08/2025
Las versiones 20.4, 19.5.4 y anteriores de InCopy se ven afectadas por una vulnerabilidad de escritura fuera de los límites que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema, es necesario que la víctima abra un archivo malicioso.
-
Vulnerabilidad en InCopy (CVE-2025-54216)
Severidad: ALTA
Fecha de publicación: 12/08/2025
Fecha de última actualización: 13/08/2025
Las versiones 20.4, 19.5.4 y anteriores de InCopy se ven afectadas por una vulnerabilidad de escritura fuera de los límites que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema, es necesario que la víctima abra un archivo malicioso.
-
Vulnerabilidad en InCopy (CVE-2025-54217)
Severidad: ALTA
Fecha de publicación: 12/08/2025
Fecha de última actualización: 13/08/2025
Las versiones 20.4, 19.5.4 y anteriores de InCopy se ven afectadas por una vulnerabilidad de desbordamiento de búfer en el montón que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema, es necesario que la víctima abra un archivo malicioso.
-
Vulnerabilidad en InCopy (CVE-2025-54218)
Severidad: ALTA
Fecha de publicación: 12/08/2025
Fecha de última actualización: 13/08/2025
Las versiones 20.4, 19.5.4 y anteriores de InCopy se ven afectadas por una vulnerabilidad de escritura fuera de los límites que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema, es necesario que la víctima abra un archivo malicioso.
-
Vulnerabilidad en InCopy (CVE-2025-54219)
Severidad: ALTA
Fecha de publicación: 12/08/2025
Fecha de última actualización: 13/08/2025
Las versiones 20.4, 19.5.4 y anteriores de InCopy se ven afectadas por una vulnerabilidad de desbordamiento de búfer en el montón que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema, es necesario que la víctima abra un archivo malicioso.
-
Vulnerabilidad en InCopy (CVE-2025-54220)
Severidad: ALTA
Fecha de publicación: 12/08/2025
Fecha de última actualización: 13/08/2025
Las versiones 20.4, 19.5.4 y anteriores de InCopy se ven afectadas por una vulnerabilidad de desbordamiento de búfer en el montón que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema, es necesario que la víctima abra un archivo malicioso.
-
Vulnerabilidad en InCopy (CVE-2025-54221)
Severidad: ALTA
Fecha de publicación: 12/08/2025
Fecha de última actualización: 13/08/2025
Las versiones 20.4, 19.5.4 y anteriores de InCopy se ven afectadas por una vulnerabilidad de escritura fuera de los límites que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema, es necesario que la víctima abra un archivo malicioso.
-
Vulnerabilidad en InCopy (CVE-2025-54223)
Severidad: ALTA
Fecha de publicación: 12/08/2025
Fecha de última actualización: 13/08/2025
Las versiones 20.4, 19.5.4 y anteriores de InCopy se ven afectadas por una vulnerabilidad de "Use After Free" que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema, la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en InDesign Desktop (CVE-2025-54224)
Severidad: ALTA
Fecha de publicación: 12/08/2025
Fecha de última actualización: 13/08/2025
Las versiones 20.4, 19.5.4 y anteriores de InDesign Desktop se ven afectadas por una vulnerabilidad de "Use After Free" que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema, es necesario que la víctima abra un archivo malicioso.
-
Vulnerabilidad en InDesign Desktop (CVE-2025-54225)
Severidad: ALTA
Fecha de publicación: 12/08/2025
Fecha de última actualización: 13/08/2025
Las versiones 20.4, 19.5.4 y anteriores de InDesign Desktop se ven afectadas por una vulnerabilidad de "Use After Free" que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema, es necesario que la víctima abra un archivo malicioso.
-
Vulnerabilidad en InDesign Desktop (CVE-2025-54226)
Severidad: ALTA
Fecha de publicación: 12/08/2025
Fecha de última actualización: 13/08/2025
Las versiones 20.4, 19.5.4 y anteriores de InDesign Desktop se ven afectadas por una vulnerabilidad de "Use After Free" que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema, es necesario que la víctima abra un archivo malicioso.
-
Vulnerabilidad en InDesign Desktop (CVE-2025-54227)
Severidad: MEDIA
Fecha de publicación: 12/08/2025
Fecha de última actualización: 13/08/2025
Las versiones 20.4, 19.5.4 y anteriores de InDesign Desktop se ven afectadas por una vulnerabilidad de lectura fuera de los límites que podría provocar la divulgación de memoria confidencial. Para explotar este problema, es necesario que la víctima abra un archivo malicioso.
-
Vulnerabilidad en InDesign Desktop (CVE-2025-54228)
Severidad: MEDIA
Fecha de publicación: 12/08/2025
Fecha de última actualización: 13/08/2025
Las versiones 20.4, 19.5.4 y anteriores de InDesign Desktop se ven afectadas por una vulnerabilidad de lectura fuera de los límites que podría provocar la divulgación de memoria confidencial. Para explotar este problema, es necesario que la víctima abra un archivo malicioso.
-
Vulnerabilidad en Substance3D - Modeler (CVE-2025-54235)
Severidad: MEDIA
Fecha de publicación: 12/08/2025
Fecha de última actualización: 13/08/2025
Las versiones 1.22.0 y anteriores de Substance3D - Modeler se ven afectadas por una vulnerabilidad de lectura fuera de los límites que podría provocar la divulgación de memoria confidencial. Para explotar este problema, la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en WeGIA (CVE-2025-55170)
Severidad: MEDIA
Fecha de publicación: 12/08/2025
Fecha de última actualización: 14/08/2025
WeGIA es un gestor web de código abierto centrado en el idioma portugués y las instituciones benéficas. Antes de la versión 3.4.8, se identificó una vulnerabilidad de cross-site scripting (XSS) reflejado en el endpoint /html/alterar_senha.php de la aplicación WeGIA. Esta vulnerabilidad permite a los atacantes inyectar scripts maliciosos en los parámetros verificação y redir_config. Este problema se ha corregido en la versión 3.4.8.
-
Vulnerabilidad en WeGIA (CVE-2025-55171)
Severidad: ALTA
Fecha de publicación: 12/08/2025
Fecha de última actualización: 14/08/2025
WeGIA es un gestor web de código abierto centrado en el idioma portugués y las instituciones benéficas. Antes de la versión 3.4.8, la aplicación no verificaba la autenticación en el endpoint /html/personalizacao_remover.php, lo que permitía a un atacante anónimo (sin iniciar sesión) eliminar cualquier archivo de imagen en el endpoint /html/personalizacao_remover.php definiendo imagem_0 como el ID de la imagen a eliminar. Este problema se ha corregido en la versión 3.4.8.